TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
HACKER [29 fiches]
Fiche 1 - données d’organisme interne 2026-03-20
Fiche 1, Anglais
Fiche 1, Subject field(s)
- Testing and Debugging
- IT Security
Fiche 1, La vedette principale, Anglais
- dynamic application security testing
1, fiche 1, Anglais, dynamic%20application%20security%20testing
correct, nom
Fiche 1, Les abréviations, Anglais
- DAST 1, fiche 1, Anglais, DAST
correct, nom
Fiche 1, Les synonymes, Anglais
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
Dynamic application security testing(DAST) is a security testing method that examines web applications while they’re running. It simulates attacks, just like a hacker would, to uncover vulnerabilities that might be missed by other methods. DAST doesn’t need access to the source code, making it ideal for testing applications in production or when the source code isn’t available. 2, fiche 1, Anglais, - dynamic%20application%20security%20testing
Fiche 1, Français
Fiche 1, Domaine(s)
- Test et débogage
- Sécurité des TI
Fiche 1, La vedette principale, Français
- test dynamique de sécurité des applications
1, fiche 1, Français, test%20dynamique%20de%20s%C3%A9curit%C3%A9%20des%20applications
correct, nom masculin
Fiche 1, Les abréviations, Français
- DAST 1, fiche 1, Français, DAST
correct, nom masculin
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
Le test dynamique de la sécurité des applications (DAST) consiste à tester une application en cours d'exécution. Il s'agit d'une méthode de test «boîte noire» qui ne nécessite pas l'accès au code source. 2, fiche 1, Français, - test%20dynamique%20de%20s%C3%A9curit%C3%A9%20des%20applications
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2025-11-28
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
Fiche 2, La vedette principale, Anglais
- wireless intrusion prevention system
1, fiche 2, Anglais, wireless%20intrusion%20prevention%20system
correct, nom
Fiche 2, Les abréviations, Anglais
- WIPS 1, fiche 2, Anglais, WIPS
correct, nom
Fiche 2, Les synonymes, Anglais
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
A wireless intrusion prevention system(WIPS) monitors wireless network protocols for suspicious activity, like unauthorized users and devices accessing the company's wifi. If a WIPS detects an unknown entity on a wireless network, it can terminate the connection. A WIPS can also help detect misconfigured or unsecured devices on a wifi network and intercept man-in-the-middle attacks, where a hacker secretly spies on users’ communications. 2, fiche 2, Anglais, - wireless%20intrusion%20prevention%20system
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- système de prévention contre les intrusions sans fil
1, fiche 2, Français, syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20sans%20fil
correct, nom masculin
Fiche 2, Les abréviations, Français
- WIPS 1, fiche 2, Français, WIPS
correct, nom masculin
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Un système de prévention contre les intrusions sans fil (WIPS) surveille les protocoles réseau sans fil pour détecter les activités suspectes, comme les utilisateurs non autorisés et les appareils accédant au Wi-Fi de l'entreprise. Si un WIPS détecte une entité inconnue sur un réseau sans fil, il peut terminer la connexion. Un WIPS peut également aider à détecter les appareils mal configurés ou non sécurisés sur un réseau Wi-Fi et à intercepter les attaques potentielles, où un pirate informatique espionne secrètement les communications des utilisateurs. 1, fiche 2, Français, - syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20sans%20fil
Fiche 2, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2025-01-29
Fiche 3, Anglais
Fiche 3, Subject field(s)
- IT Security
Fiche 3, La vedette principale, Anglais
- attack vector
1, fiche 3, Anglais, attack%20vector
correct, nom
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
In cyber security, an attack vector is a path that a hacker takes to exploit cybersecurity vulnerabilities. 2, fiche 3, Anglais, - attack%20vector
Fiche 3, Français
Fiche 3, Domaine(s)
- Sécurité des TI
Fiche 3, La vedette principale, Français
- vecteur d'attaque
1, fiche 3, Français, vecteur%20d%27attaque
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 CONT
Les virus qui se répandent par pièces jointes sont responsables de la majorité des attaques de ces dernières années [...] Par leur nature, les pièces jointes (ainsi que les fichiers transmis par messagerie instantanée, vecteur d'attaque plus récent) nécessitent une certaine collaboration d'un utilisateur involontaire ou distrait [...] 2, fiche 3, Français, - vecteur%20d%27attaque
Fiche 3, Espagnol
Fiche 3, Campo(s) temático(s)
- Seguridad de IT
Fiche 3, La vedette principale, Espagnol
- vector de ataque
1, fiche 3, Espagnol, vector%20de%20ataque
correct, nom masculin
Fiche 3, Les abréviations, Espagnol
Fiche 3, Les synonymes, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2024-08-09
Fiche 4, Anglais
Fiche 4, Subject field(s)
- IT Security
- Internet and Telematics
- Codes (Software)
Fiche 4, La vedette principale, Anglais
- arbitrary code execution
1, fiche 4, Anglais, arbitrary%20code%20execution
correct
Fiche 4, Les abréviations, Anglais
- ACE 1, fiche 4, Anglais, ACE
correct
Fiche 4, Les synonymes, Anglais
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 CONT
In arbitrary code execution(ACE), a hacker targets a specific machine or network with malicious code. 1, fiche 4, Anglais, - arbitrary%20code%20execution
Fiche 4, Français
Fiche 4, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Codes (Logiciels)
Fiche 4, La vedette principale, Français
- exécution de code arbitraire
1, fiche 4, Français, ex%C3%A9cution%20de%20code%20arbitraire
correct, nom féminin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 CONT
[...] exécution de code arbitraire : cette [designation] très courante indique que l'exploitation réussie de la vulnérabilité permet à l'attaquant de faire exécuter du code lui appartenant sur le système ciblé. Ce type de vulnérabilité est le plus convoité, d'autant plus lorsqu'elle permet une exécution de code avec des droits étendus. 1, fiche 4, Français, - ex%C3%A9cution%20de%20code%20arbitraire
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2024-04-29
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
- Internet and Telematics
- Currency and Foreign Exchange
Fiche 5, La vedette principale, Anglais
- cryptojacking
1, fiche 5, Anglais, cryptojacking
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- drive-by cryptomining 2, fiche 5, Anglais, drive%2Dby%20cryptomining
correct
- drive-by mining 3, fiche 5, Anglais, drive%2Dby%20mining
correct
- stealth cryptomining 4, fiche 5, Anglais, stealth%20cryptomining
correct
- stealthy cryptomining 5, fiche 5, Anglais, stealthy%20cryptomining
correct
- stealthy mining 6, fiche 5, Anglais, stealthy%20mining
correct
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
A series of... government websites... have been compromised by malware that forces visitors’ computers to secretly mine cryptocurrency... The process, known as "cryptojacking, "forces a user's computer to mine cryptocurrency without [the user's knowledge, ] generating profits for the hacker. 7, fiche 5, Anglais, - cryptojacking
Fiche 5, Terme(s)-clé(s)
- crypto-jacking
- drive-by crypto-mining
- stealth crypto-mining
- stealthy crypto-mining
- crypto jacking
- drive by crypto mining
- stealth crypto mining
- stealthy crypto mining
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Politique monétaire et marché des changes
Fiche 5, La vedette principale, Français
- cryptominage pirate
1, fiche 5, Français, cryptominage%20pirate
correct, nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
- minage clandestin 2, fiche 5, Français, minage%20clandestin
correct, nom masculin
- minage pirate 3, fiche 5, Français, minage%20pirate
correct, nom masculin
- cryptominage furtif 4, fiche 5, Français, cryptominage%20furtif
correct, nom masculin
- minage furtif 5, fiche 5, Français, minage%20furtif
correct, nom masculin
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 DEF
Prise de contrôle, au moyen d'un logiciel malveillant, de la capacité de calcul de terminaux ou de serveurs informatiques aux fins du minage d'une cybermonnaie. 6, fiche 5, Français, - cryptominage%20pirate
Record number: 5, Textual support number: 1 CONT
Le minage consiste à résoudre des calculs mathématiques très compliqués avec son ordinateur afin de certifier les transactions en crypto-monnaie. [Des pirates sont en mesure] d'infecter certains sites Web de manière à ce que, lorsque vous vous y connectez, c'est votre ordinateur qui est mis à contribution, sans que vous le sachiez, pour effectuer du minage. [...] ce minage «pirate» [pourrait] conduire à des excès de la part des [pirates.] 7, fiche 5, Français, - cryptominage%20pirate
Record number: 5, Textual support number: 1 OBS
minage pirate : désignation et définition publiées au Journal officiel de la République française le 31 août 2019. 8, fiche 5, Français, - cryptominage%20pirate
Fiche 5, Terme(s)-clé(s)
- crypto-minage pirate
- crypto-minage furtif
- crypto minage pirate
- crypto minage furtif
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2024-02-22
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Artificial Intelligence
- Internet and Telematics
- Telephony and Microwave Technology
- IT Security
Fiche 6, La vedette principale, Anglais
- phreaker
1, fiche 6, Anglais, phreaker
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
- phone phreak 2, fiche 6, Anglais, phone%20phreak
correct
- phreak 3, fiche 6, Anglais, phreak
correct
- telephone saboteur 4, fiche 6, Anglais, telephone%20saboteur
correct
- phone cracker 5, fiche 6, Anglais, phone%20cracker
correct
- telephone intruder 4, fiche 6, Anglais, telephone%20intruder
correct
- message system hacker 4, fiche 6, Anglais, message%20system%20hacker
correct
- phone freak 4, fiche 6, Anglais, phone%20freak
correct
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
An individual who uses his knowledge of the telephone system to make calls at the expense of another. 6, fiche 6, Anglais, - phreaker
Record number: 6, Textual support number: 1 CONT
In the latest twist of computer theft, "phone freaks" pride themselves on being able to break into the sophisticated telephone answering services used by a growing number of businesses around the world. Telephone saboteurs typically gain access to a company’s toll free number or use access codes for long-distance telephone accounts that circulate through the computer "bulletin board" underground. Then, they try random combinations of numbers until they stumble upon the electronic "mailboxes" and the passwords that give a person access to them. 4, fiche 6, Anglais, - phreaker
Record number: 6, Textual support number: 1 OBS
Contrast with "phracker". 5, fiche 6, Anglais, - phreaker
Record number: 6, Textual support number: 2 OBS
Phreakers take advantage of free telephone numbers (800’ numbers) to gain access to secret digital switchboards which grant access to outside phone lines. They want to avoid paying phone bills rather that to corrupt data. (J.J. Manger, The Essential Internet Information Guide, Mc Graw-Hill, 1994, p. 342). 5, fiche 6, Anglais, - phreaker
Fiche 6, Terme(s)-clé(s)
- phone phreaker
Fiche 6, Français
Fiche 6, Domaine(s)
- Intelligence artificielle
- Internet et télématique
- Téléphonie et techniques hyperfréquences
- Sécurité des TI
Fiche 6, La vedette principale, Français
- pirate téléphonique
1, fiche 6, Français, pirate%20t%C3%A9l%C3%A9phonique
correct, nom masculin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
- saboteur téléphonique 2, fiche 6, Français, saboteur%20t%C3%A9l%C3%A9phonique
correct, nom masculin
- saboteur télématique 3, fiche 6, Français, saboteur%20t%C3%A9l%C3%A9matique
correct, nom masculin
- pirate de lignes téléphoniques 4, fiche 6, Français, pirate%20de%20lignes%20t%C3%A9l%C3%A9phoniques
correct, nom masculin
- pirateur de lignes téléphoniques 5, fiche 6, Français, pirateur%20de%20lignes%20t%C3%A9l%C3%A9phoniques
correct, voir observation, nom masculin
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 DEF
[Celui] qui, grâce à un matériel électronique bricolé, se branche sur les lignes téléphoniques pour obtenir des communications sans payer. 5, fiche 6, Français, - pirate%20t%C3%A9l%C3%A9phonique
Record number: 6, Textual support number: 1 CONT
Les pirates téléphoniques fabriquent des télécartes perpétuelles dont le décompte des unités est bloqué, ou épient les utilisateurs de cartes dans les aéroports pour usurper leur code secret. 1, fiche 6, Français, - pirate%20t%C3%A9l%C3%A9phonique
Record number: 6, Textual support number: 1 OBS
pirateur : Mot-valise formé par le télescopage des deux mots «pirate» et «saboteur». 6, fiche 6, Français, - pirate%20t%C3%A9l%C3%A9phonique
Fiche 6, Espagnol
Fiche 6, Campo(s) temático(s)
- Inteligencia artificial
- Internet y telemática
- Telefonía y tecnología de microondas
- Seguridad de IT
Fiche 6, La vedette principale, Espagnol
- saboteador telefónico
1, fiche 6, Espagnol, saboteador%20telef%C3%B3nico
correct, nom masculin
Fiche 6, Les abréviations, Espagnol
Fiche 6, Les synonymes, Espagnol
- intruso telefónico 1, fiche 6, Espagnol, intruso%20telef%C3%B3nico
correct, nom masculin
- pirata telefónico 1, fiche 6, Espagnol, pirata%20telef%C3%B3nico
correct, nom masculin
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2023-10-17
Fiche 7, Anglais
Fiche 7, Subject field(s)
- IT Security
- Criminology
Fiche 7, La vedette principale, Anglais
- black hat hacker
1, fiche 7, Anglais, black%20hat%20hacker
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
- black-hat hacker 2, fiche 7, Anglais, black%2Dhat%20hacker
correct
- black hat 3, fiche 7, Anglais, black%20hat
correct
- cracker 4, fiche 7, Anglais, cracker
correct, uniformisé
- computer cracker 5, fiche 7, Anglais, computer%20cracker
correct
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
Black hat hackers are malicious hackers, sometimes called crackers. Black hats lack ethics, sometimes violate laws, and break into computer systems with malicious intent, and they may violate the confidentiality, integrity, or availability of an organization’s systems and data. 6, fiche 7, Anglais, - black%20hat%20hacker
Record number: 7, Textual support number: 1 OBS
cracker: designation officially approved by the Joint Terminology Panel. 7, fiche 7, Anglais, - black%20hat%20hacker
Fiche 7, Français
Fiche 7, Domaine(s)
- Sécurité des TI
- Criminologie
Fiche 7, La vedette principale, Français
- chapeau noir
1, fiche 7, Français, chapeau%20noir
correct, nom masculin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
- pirate informatique 2, fiche 7, Français, pirate%20informatique
correct, nom masculin et féminin, normalisé, uniformisé
- pirate 3, fiche 7, Français, pirate
correct, nom masculin, uniformisé
- casseur informatique 4, fiche 7, Français, casseur%20informatique
correct, nom masculin, uniformisé
- forceur de code 4, fiche 7, Français, forceur%20de%20code
correct, nom masculin, uniformisé
- casseur 5, fiche 7, Français, casseur
correct, nom masculin
- braqueur informatique 6, fiche 7, Français, braqueur%20informatique
correct, nom masculin
- crackeur 7, fiche 7, Français, crackeur
à éviter, anglicisme, nom masculin
- crackeuse 8, fiche 7, Français, crackeuse
à éviter, anglicisme, nom féminin
- cracker 8, fiche 7, Français, cracker
à éviter, anglicisme, nom masculin
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 DEF
Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc. 9, fiche 7, Français, - chapeau%20noir
Record number: 7, Textual support number: 1 CONT
[...] les chapeaux blancs emploient leurs capacités à des applications légales, le chapeau noir, lui, s'en sert pour des raisons beaucoup plus obscures [...] Ils sont ainsi les créateurs des chevaux de Troie, des vers, des logiciels espions et de tous autres virus. Leurs motivations sont essentiellement financières ou visent à nuire directement à une cible en particulier. 1, fiche 7, Français, - chapeau%20noir
Record number: 7, Textual support number: 1 OBS
pirate : désignation publiée au Journal officiel de la République française le 16 mars 1999. 10, fiche 7, Français, - chapeau%20noir
Record number: 7, Textual support number: 2 OBS
casseur informatique; forceur de code; pirate : désignations uniformisées par le Groupe d'experts en terminologie interarmées. 10, fiche 7, Français, - chapeau%20noir
Record number: 7, Textual support number: 3 OBS
pirate informatique : désignation normalisée par l'Assocation canadienne de normalisation (CSA). 11, fiche 7, Français, - chapeau%20noir
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Seguridad de IT
- Criminología
Fiche 7, La vedette principale, Espagnol
- sombrero negro
1, fiche 7, Espagnol, sombrero%20negro
correct, genre commun
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
- pirata de sombrero negro 1, fiche 7, Espagnol, pirata%20de%20sombrero%20negro
correct, genre commun
- black hat 1, fiche 7, Espagnol, black%20hat
à éviter, anglicisme, genre commun
Fiche 7, Justifications, Espagnol
Record number: 7, Textual support number: 1 DEF
[Pirata informático] especializado en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos. 1, fiche 7, Espagnol, - sombrero%20negro
Record number: 7, Textual support number: 1 OBS
Este [...] término debe su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. 1, fiche 7, Espagnol, - sombrero%20negro
Fiche 8 - données d’organisme interne 2023-06-29
Fiche 8, Anglais
Fiche 8, Subject field(s)
- IT Security
Fiche 8, La vedette principale, Anglais
- white hat hacker
1, fiche 8, Anglais, white%20hat%20hacker
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- white hat 2, fiche 8, Anglais, white%20hat
correct
- ethical computer hacker 3, fiche 8, Anglais, ethical%20computer%20hacker
correct
- ethical hacker 4, fiche 8, Anglais, ethical%20hacker
correct
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 DEF
An ethical and professional security expert hired to test the limits of online protection measures. 5, fiche 8, Anglais, - white%20hat%20hacker
Record number: 8, Textual support number: 1 CONT
White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity. ... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks. 6, fiche 8, Anglais, - white%20hat%20hacker
Fiche 8, Français
Fiche 8, Domaine(s)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- chapeau blanc
1, fiche 8, Français, chapeau%20blanc
correct, nom masculin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- pirate informatique éthique 2, fiche 8, Français, pirate%20informatique%20%C3%A9thique
correct, nom masculin
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Les chapeaux blancs travaillent la plupart du temps pour une compagnie pour laquelle ils vont tenter d'infiltrer des systèmes pour en démontrer les failles, et ainsi, permettre à ces compagnies de les colmater. 1, fiche 8, Français, - chapeau%20blanc
Record number: 8, Textual support number: 2 CONT
Lorsqu'une institution financière, une compagnie minière ou une firme d'ingénierie embauche un pirate informatique éthique, elle l'invite à pénétrer ses structures informatiques et ses architectures web, tentant de débusquer des failles de sécurité. 2, fiche 8, Français, - chapeau%20blanc
Fiche 8, Espagnol
Fiche 8, Campo(s) temático(s)
- Seguridad de IT
Fiche 8, La vedette principale, Espagnol
- pirata informático de sombrero blanco
1, fiche 8, Espagnol, pirata%20inform%C3%A1tico%20de%20sombrero%20blanco
correct, nom masculin
Fiche 8, Les abréviations, Espagnol
Fiche 8, Les synonymes, Espagnol
- hacker de sombrero blanco 2, fiche 8, Espagnol, hacker%20de%20sombrero%20blanco
correct, genre commun
- sombrero blanco 3, fiche 8, Espagnol, sombrero%20blanco
correct, genre commun
- pirata informático ético 1, fiche 8, Espagnol, pirata%20inform%C3%A1tico%20%C3%A9tico
correct, nom masculin
Fiche 8, Justifications, Espagnol
Record number: 8, Textual support number: 1 DEF
[Pirata informático] especializado en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas. 4, fiche 8, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20blanco
Record number: 8, Textual support number: 1 CONT
[...] un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos. 1, fiche 8, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20blanco
Fiche 8, Terme(s)-clé(s)
- jáquer de sombrero blanco
Fiche 9 - données d’organisme interne 2023-06-29
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- grey hat hacker
1, fiche 9, Anglais, grey%20hat%20hacker
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
- grey hat 2, fiche 9, Anglais, grey%20hat
correct
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 DEF
A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding. 3, fiche 9, Anglais, - grey%20hat%20hacker
Record number: 9, Textual support number: 1 CONT
Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain. 4, fiche 9, Anglais, - grey%20hat%20hacker
Fiche 9, Terme(s)-clé(s)
- gray hat hacker
- gray hat
- greyhat hacker
- greyhat
- grayhat hacker
- grayhat
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- chapeau gris
1, fiche 9, Français, chapeau%20gris
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
- pirate informatique à chapeau gris 2, fiche 9, Français, pirate%20informatique%20%C3%A0%20chapeau%20gris
correct, nom masculin
- hacker grey hat 3, fiche 9, Français, hacker%20grey%20hat
à éviter, anglicisme
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution. 2, fiche 9, Français, - chapeau%20gris
Fiche 9, Espagnol
Fiche 9, Campo(s) temático(s)
- Seguridad de IT
Fiche 9, La vedette principale, Espagnol
- pirata informático de sombrero gris
1, fiche 9, Espagnol, pirata%20inform%C3%A1tico%20de%20sombrero%20gris
correct, nom masculin
Fiche 9, Les abréviations, Espagnol
Fiche 9, Les synonymes, Espagnol
- hacker de sombrero gris 2, fiche 9, Espagnol, hacker%20de%20sombrero%20gris
correct, nom masculin
- sombrero gris 1, fiche 9, Espagnol, sombrero%20gris
correct, nom masculin
Fiche 9, Justifications, Espagnol
Record number: 9, Textual support number: 1 CONT
Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris. 2, fiche 9, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20gris
Fiche 9, Terme(s)-clé(s)
- jáquer de sombrero gris
Fiche 10 - données d’organisme interne 2022-03-23
Fiche 10, Anglais
Fiche 10, Subject field(s)
- Management Operations (General)
Fiche 10, La vedette principale, Anglais
- bureaucracy hacker
1, fiche 10, Anglais, bureaucracy%20hacker
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 DEF
Individuals within federal and state governments who are authorities on the intricacies of policy creation and the nature of today’s rapidly-evolving technology and threat landscapes. 2, fiche 10, Anglais, - bureaucracy%20hacker
Fiche 10, Français
Fiche 10, Domaine(s)
- Opérations de la gestion (Généralités)
Fiche 10, La vedette principale, Français
- pirate bureaucratique
1, fiche 10, Français, pirate%20bureaucratique
correct, nom masculin et féminin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Les membres de l’équipe des politiques sont les pirates bureaucratiques et les navigateurs gouvernementaux du SNC [Service numérique canadien], assurant la prestation numérique avec nos partenaires et autres intervenants. 1, fiche 10, Français, - pirate%20bureaucratique
Fiche 10, Espagnol
Fiche 10, Campo(s) temático(s)
- Operaciones de la gestión (Generalidades)
Fiche 10, La vedette principale, Espagnol
- estratega de los procesos administrativos
1, fiche 10, Espagnol, estratega%20de%20los%20procesos%20administrativos
proposition, nom masculin et féminin
Fiche 10, Les abréviations, Espagnol
Fiche 10, Les synonymes, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2021-07-28
Fiche 11, Anglais
Fiche 11, Subject field(s)
- Sociology
- IT Security
Fiche 11, La vedette principale, Anglais
- hacker culture
1, fiche 11, Anglais, hacker%20culture
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
- hacking culture 2, fiche 11, Anglais, hacking%20culture
correct
- computer underground 3, fiche 11, Anglais, computer%20underground
correct
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
The hacker culture is a subculture of individuals who enjoy the intellectual challenge of creatively overcoming limitations of software systems to achieve novel and clever outcomes. 1, fiche 11, Anglais, - hacker%20culture
Fiche 11, Français
Fiche 11, Domaine(s)
- Sociologie
- Sécurité des TI
Fiche 11, La vedette principale, Français
- culture du piratage
1, fiche 11, Français, culture%20du%20piratage
correct, nom féminin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
- culture hacker 2, fiche 11, Français, culture%20hacker
à éviter, anglicisme, nom féminin
- culture du hack 3, fiche 11, Français, culture%20du%20hack
à éviter, anglicisme, nom féminin
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 CONT
La culture informatique deviendra quant à elle culture du piratage par excellence. Le piratage tel qu'on le connaît est pour ainsi dire né avec l'informatique : avec ces étudiants du MIT qui, à la fin des années 1950, s'introduisaient de nuit dans les salles des machines de leur prestigieuse université, afin de donner libre cours à leurs expériences. 1, fiche 11, Français, - culture%20du%20piratage
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2019-09-25
Fiche 12, Anglais
Fiche 12, Subject field(s)
- Risks and Threats (Security)
- IT Security
Fiche 12, La vedette principale, Anglais
- computer hacker
1, fiche 12, Anglais, computer%20hacker
correct, normalisé
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
- hacker 2, fiche 12, Anglais, hacker
correct, normalisé, uniformisé
- computer cracker 3, fiche 12, Anglais, computer%20cracker
correct
- cracker 4, fiche 12, Anglais, cracker
correct
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 DEF
A technically sophisticated computer enthusiast who uses his or her knowledge and means to gain unauthorized access to protected resources. 5, fiche 12, Anglais, - computer%20hacker
Record number: 12, Textual support number: 1 CONT
The cracker uses slightly more clever means, i.e. programming a Trojan-horse style entry, or defeating the host operating system. 6, fiche 12, Anglais, - computer%20hacker
Record number: 12, Textual support number: 1 OBS
cracker : A malicious hacker who breaks(or cracks) the security of computer systems in order to access, steal, or destroy sensitive information. 7, fiche 12, Anglais, - computer%20hacker
Record number: 12, Textual support number: 2 OBS
hacker; computer hacker : designations standardized by CSA International. 8, fiche 12, Anglais, - computer%20hacker
Record number: 12, Textual support number: 3 OBS
hacker : designation officially approved by the Defence Terminology Standardization Board. 9, fiche 12, Anglais, - computer%20hacker
Record number: 12, Textual support number: 4 OBS
hacker : designation and definition standardized by ISO. 9, fiche 12, Anglais, - computer%20hacker
Fiche 12, Français
Fiche 12, Domaine(s)
- Risques et menaces (Sécurité)
- Sécurité des TI
Fiche 12, La vedette principale, Français
- pirate informatique
1, fiche 12, Français, pirate%20informatique
correct, nom masculin et féminin, normalisé, uniformisé
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
- informaticien pirate 2, fiche 12, Français, informaticien%20pirate
correct, nom masculin, normalisé
- pirate 3, fiche 12, Français, pirate
correct, nom masculin
- fouineur 4, fiche 12, Français, fouineur
correct, nom masculin, uniformisé
- ordinomane 4, fiche 12, Français, ordinomane
correct, nom masculin, uniformisé
- bidouilleur 4, fiche 12, Français, bidouilleur
correct, nom masculin, uniformisé
- casseur 5, fiche 12, Français, casseur
correct, nom masculin
- craqueur 6, fiche 12, Français, craqueur
nom masculin, rare
- digipirate 6, fiche 12, Français, digipirate
nom masculin
- braqueur informatique 6, fiche 12, Français, braqueur%20informatique
nom masculin
- pirate informaticien 7, fiche 12, Français, pirate%20informaticien
nom masculin
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 DEF
Personne passionnée d'informatique utilisant ses connaissances techniques étendues et ses moyens pour accéder, sans autorisation, à des ressources protégées. 8, fiche 12, Français, - pirate%20informatique
Record number: 12, Textual support number: 1 CONT
Le pirate peut utiliser ce protocole pour saisir l'information de nature délicate ou pour déposer des fichiers système compromis. 3, fiche 12, Français, - pirate%20informatique
Record number: 12, Textual support number: 1 OBS
pirate informatique; informaticien pirate : désignations normalisées par la CSA International. 7, fiche 12, Français, - pirate%20informatique
Record number: 12, Textual support number: 2 OBS
pirate informatique; fouineur; ordinomane; bidouilleur : désignations uniformisées par le Conseil de normalisation de terminologie de la défense. 7, fiche 12, Français, - pirate%20informatique
Record number: 12, Textual support number: 3 OBS
pirate informatique : désignation et définition normalisées par ISO. 7, fiche 12, Français, - pirate%20informatique
Fiche 12, Espagnol
Fiche 12, Campo(s) temático(s)
- Riesgos y amenazas (Seguridad)
- Seguridad de IT
Fiche 12, La vedette principale, Espagnol
- pirata informático
1, fiche 12, Espagnol, pirata%20inform%C3%A1tico
correct, nom masculin
Fiche 12, Les abréviations, Espagnol
Fiche 12, Les synonymes, Espagnol
Fiche 12, Justifications, Espagnol
Record number: 12, Textual support number: 1 DEF
Entusiasta del computador técnicamente avanzado quien usa su conocimiento y medios para obtener acceso no autorizado a recursos protegidos. 1, fiche 12, Espagnol, - pirata%20inform%C3%A1tico
Fiche 13 - données d’organisme interne 2019-07-12
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
Fiche 13, La vedette principale, Anglais
- account hijacking
1, fiche 13, Anglais, account%20hijacking
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 DEF
An identity theft in which a hacker uses stolen account information to carry out unauthorized or malicious activity. 1, fiche 13, Anglais, - account%20hijacking
Fiche 13, Terme(s)-clé(s)
- account hi-jacking
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
Fiche 13, La vedette principale, Français
- piratage de compte
1, fiche 13, Français, piratage%20de%20compte
correct, nom masculin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Record number: 13, Textual support number: 1 DEF
Vol d'identité où un pirate utilise les données volées d'un compte pour des activités non autorisées ou à des fins malveillantes. 1, fiche 13, Français, - piratage%20de%20compte
Fiche 13, Espagnol
Fiche 13, Campo(s) temático(s)
- Seguridad de IT
Fiche 13, La vedette principale, Espagnol
- pirateo de cuenta
1, fiche 13, Espagnol, pirateo%20de%20cuenta
correct, nom masculin
Fiche 13, Les abréviations, Espagnol
Fiche 13, Les synonymes, Espagnol
Fiche 13, Justifications, Espagnol
Fiche 14 - données d’organisme interne 2017-09-15
Fiche 14, Anglais
Fiche 14, Subject field(s)
- IT Security
Fiche 14, La vedette principale, Anglais
- zombie computer
1, fiche 14, Anglais, zombie%20computer
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
- zombie 1, fiche 14, Anglais, zombie
correct
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 DEF
A computer that has been implanted with a daemon that puts it under the control of a malicious hacker without the knowledge of the computer owner. 1, fiche 14, Anglais, - zombie%20computer
Record number: 14, Textual support number: 1 OBS
Compared to programs such as viruses or worms that can eradicate or steal information, zombies are relatively benign as they temporarily cripple Web sites by flooding them with information and do not compromise the site’s data. 1, fiche 14, Anglais, - zombie%20computer
Fiche 14, Français
Fiche 14, Domaine(s)
- Sécurité des TI
Fiche 14, La vedette principale, Français
- ordinateur zombie
1, fiche 14, Français, ordinateur%20zombie
correct, nom masculin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
- zombie 1, fiche 14, Français, zombie
correct, nom masculin
Fiche 14, Justifications, Français
Record number: 14, Textual support number: 1 DEF
[Ordinateur contrôlé à distance] qui va servir, à l'insu de son propriétaire, à des actes de piratage. 1, fiche 14, Français, - ordinateur%20zombie
Fiche 14, Terme(s)-clé(s)
- ordinateur zombi
- zombi
Fiche 14, Espagnol
Fiche 14, Campo(s) temático(s)
- Seguridad de IT
Fiche 14, La vedette principale, Espagnol
- computadora zombi
1, fiche 14, Espagnol, computadora%20zombi
correct, nom féminin, Amérique latine
Fiche 14, Les abréviations, Espagnol
Fiche 14, Les synonymes, Espagnol
- ordenador zombi 2, fiche 14, Espagnol, ordenador%20zombi
correct, nom masculin, Espagne
Fiche 14, Justifications, Espagnol
Record number: 14, Textual support number: 1 CONT
¿Qué es una computadora zombi? La computadora zombi es aquella que ha sido infectada por un código malicioso que le da la posibilidad al [ciberdelincuente] de controlarla en forma remota. 1, fiche 14, Espagnol, - computadora%20zombi
Record number: 14, Textual support number: 1 OBS
zombi: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que el sustantivo "zombi", plural "zombis", es la adaptación al español del anglicismo "zombie". Respecto al plural de las expresiones en las que entra la palabra "zombi", son válidas tanto la estructura en aposición "aparatos/bancos zombi" como la concordancia regular: "aparatos/bancos zombis". 3, fiche 14, Espagnol, - computadora%20zombi
Fiche 15 - données d’organisme interne 2017-05-29
Fiche 15, Anglais
Fiche 15, Subject field(s)
- National Bodies and Committees (Canadian)
- Social Policy
- Political Science
Fiche 15, La vedette principale, Anglais
- Pirate Party of Canada
1, fiche 15, Anglais, Pirate%20Party%20of%20Canada
correct
Fiche 15, Les abréviations, Anglais
- PPCA 2, fiche 15, Anglais, PPCA
correct
Fiche 15, Les synonymes, Anglais
- Pirate Party 3, fiche 15, Anglais, Pirate%20Party
correct
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 OBS
A small national organization founded in 2010. 4, fiche 15, Anglais, - Pirate%20Party%20of%20Canada
Record number: 15, Textual support number: 2 OBS
[Objective :] To run candidates for election at the federal level; To change the political conversation in Canada; To support the translation of social movements into coherent demands; To support transpartisan and international solutions to the crises that face humankind; To support evidence based policy, the scientific method, and technology; To always experiment, encourage spontaneity, and never stop trying to fix inherited problems; To facilitate the spread of fun, food, and friendship; To support the spread of the hacker ethic; To change the world. 2, fiche 15, Anglais, - Pirate%20Party%20of%20Canada
Fiche 15, Français
Fiche 15, Domaine(s)
- Organismes et comités nationaux canadiens
- Politiques sociales
- Sciences politiques
Fiche 15, La vedette principale, Français
- Parti Pirate du Canada
1, fiche 15, Français, Parti%20Pirate%20du%20Canada
correct, nom masculin
Fiche 15, Les abréviations, Français
- PPC 1, fiche 15, Français, PPC
correct, nom masculin
Fiche 15, Les synonymes, Français
- Parti Pirate 1, fiche 15, Français, Parti%20Pirate
correct, nom masculin
Fiche 15, Justifications, Français
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 2012-03-12
Fiche 16, Anglais
Fiche 16, Subject field(s)
- IT Security
Fiche 16, La vedette principale, Anglais
- hacking group 1, fiche 16, Anglais, hacking%20group
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
- hacker group 1, fiche 16, Anglais, hacker%20group
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 CONT
A little-known hacking group, The Consortium, has stolen the personal information and credit card details of thousands subscribers to the Digital Playground porn site. 1, fiche 16, Anglais, - hacking%20group
Fiche 16, Terme(s)-clé(s)
- hacker’s group
- hackers group
- hackers’ group
Fiche 16, Français
Fiche 16, Domaine(s)
- Sécurité des TI
Fiche 16, La vedette principale, Français
- groupe de pirates informatiques
1, fiche 16, Français, groupe%20de%20pirates%20informatiques
correct, nom masculin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 CONT
Anonymous, un groupe de pirates informatiques, a révélé dimanche la teneur de courriels ultraconfidentiels sur une aide de plus d'un milliard de dollars que Téhéran aurait récemment accordée à Damas pour contrer les sanctions financières internationales 1, fiche 16, Français, - groupe%20de%20pirates%20informatiques
Fiche 16, Espagnol
Fiche 16, Justifications, Espagnol
Fiche 17 - données d’organisme externe 2011-06-20
Fiche 17, Anglais
Fiche 17, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 17
Fiche 17, La vedette principale, Anglais
- hacker
1, fiche 17, Anglais, hacker
correct, normalisé
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 DEF
technically sophisticated computer enthusiast 1, fiche 17, Anglais, - hacker
Record number: 17, Textual support number: 1 OBS
hacker : term and definition standardized by ISO/IEC [ISO/IEC 2382-1 : 1993]. 2, fiche 17, Anglais, - hacker
Fiche 17, Français
Fiche 17, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 17
Fiche 17, La vedette principale, Français
- mordu d'informatique
1, fiche 17, Français, mordu%20d%27informatique
correct, nom masculin, normalisé
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
- mordu 1, fiche 17, Français, mordu
correct, nom masculin, normalisé
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 DEF
personne passionnée d'informatique et ayant des connaissances techniques étendues 1, fiche 17, Français, - mordu%20d%27informatique
Record number: 17, Textual support number: 1 OBS
mordu; mordu d'informatique : termes et définition normalisés par l'ISO/CEI [ISO/IEC 2382-1:1993]. 2, fiche 17, Français, - mordu%20d%27informatique
Fiche 17, Espagnol
Fiche 17, Justifications, Espagnol
Fiche 18 - données d’organisme interne 2010-04-01
Fiche 18, Anglais
Fiche 18, Subject field(s)
- IT Security
- Social Movements
- Political Science (General)
Fiche 18, La vedette principale, Anglais
- hacktivist
1, fiche 18, Anglais, hacktivist
correct
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
- hactivist 2, fiche 18, Anglais, hactivist
correct
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 DEF
An individual who performs an act of hacktivism. 3, fiche 18, Anglais, - hacktivist
Record number: 18, Textual support number: 1 CONT
A hacktivist uses the same tools and techniques as a hacker, but does so in order to disrupt services and bring attention to a political or social cause. For example, one might leave a highly visible message on the home page of a Web site that gets a lot of traffic or which embodies a point-of-view that is being opposed. Or one might launch a denial-of-service attack to disrupt traffic to a particular site. 3, fiche 18, Anglais, - hacktivist
Record number: 18, Textual support number: 1 OBS
Hacktivism is the act of hacking, or breaking into a computer system, for a politically or socially motivated purpose. 3, fiche 18, Anglais, - hacktivist
Fiche 18, Français
Fiche 18, Domaine(s)
- Sécurité des TI
- Mouvements sociaux
- Sciences politiques (Généralités)
Fiche 18, La vedette principale, Français
- hacktiviste
1, fiche 18, Français, hacktiviste
correct, nom masculin et féminin
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
- cybermilitant 1, fiche 18, Français, cybermilitant
nom masculin
- cyberrésistant 1, fiche 18, Français, cyberr%C3%A9sistant
nom masculin
- bidouilleur militant 2, fiche 18, Français, bidouilleur%20militant
nom masculin
- bidouilleur activiste 2, fiche 18, Français, bidouilleur%20activiste
nom masculin
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 DEF
Militant qui mobilise ses connaissances informatiques contre la mondialisation, les multinationales et en faveur de la défense des internautes. 1, fiche 18, Français, - hacktiviste
Record number: 18, Textual support number: 1 OBS
Ce néologisme est le fruit de la fusion des termes anglais «hacker» et «activist». 1, fiche 18, Français, - hacktiviste
Fiche 18, Espagnol
Fiche 18, Campo(s) temático(s)
- Seguridad de IT
- Movimientos sociales
- Ciencias políticas (Generalidades)
Fiche 18, La vedette principale, Espagnol
- hacktivista
1, fiche 18, Espagnol, hacktivista
correct, genre commun
Fiche 18, Les abréviations, Espagnol
Fiche 18, Les synonymes, Espagnol
Fiche 18, Justifications, Espagnol
Record number: 18, Textual support number: 1 CONT
Somos una red de hacktivistas que nace de la comunidad de hacklabs y hackmeeting de la Península Ibérica. Este espacio surgió para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologias libres. 1, fiche 18, Espagnol, - hacktivista
Fiche 19 - données d’organisme interne 2007-10-16
Fiche 19, Anglais
Fiche 19, Subject field(s)
- IT Security
- Electronic Warfare
Fiche 19, La vedette principale, Anglais
- attack
1, fiche 19, Anglais, attack
correct
Fiche 19, Les abréviations, Anglais
Fiche 19, Les synonymes, Anglais
- hacker attack 2, fiche 19, Anglais, hacker%20attack
correct
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 DEF
An attempt to violate computer security. 3, fiche 19, Anglais, - attack
Record number: 19, Textual support number: 1 CONT
Computer viruses are only one of the many possible forms of attack on computer systems; other common forms are Trojan horses, logic bombs and worms. 4, fiche 19, Anglais, - attack
Record number: 19, Textual support number: 1 OBS
Examples: Malicious logic, wiretapping. 3, fiche 19, Anglais, - attack
Record number: 19, Textual support number: 2 OBS
attack: term and definition standardized by ISO/IEC. 5, fiche 19, Anglais, - attack
Fiche 19, Français
Fiche 19, Domaine(s)
- Sécurité des TI
- Guerre électronique
Fiche 19, La vedette principale, Français
- attaque
1, fiche 19, Français, attaque
correct, nom féminin
Fiche 19, Les abréviations, Français
Fiche 19, Les synonymes, Français
- attaque pirate 2, fiche 19, Français, attaque%20pirate
correct, nom féminin
- attaque de pirate 3, fiche 19, Français, attaque%20de%20pirate
nom féminin
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 DEF
Tentative de violation de la sécurité informatique. 4, fiche 19, Français, - attaque
Record number: 19, Textual support number: 1 CONT
Les virus informatiques ne constituent qu'une des nombreuses attaques dont peuvent être victimes les systèmes informatiques; il existe d'autres formes courantes telles que le Cheval de Troie, la bombe logique et le ver [...] 4, fiche 19, Français, - attaque
Record number: 19, Textual support number: 1 OBS
Exemples : Logiciel malveillant, branchement clandestin. 4, fiche 19, Français, - attaque
Record number: 19, Textual support number: 2 OBS
attaque : terme et définition normalisés par l'ISO/CEI. 5, fiche 19, Français, - attaque
Fiche 19, Espagnol
Fiche 19, Justifications, Espagnol
Fiche 20 - données d’organisme externe 2006-01-27
Fiche 20, Anglais
Fiche 20, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 20
Fiche 20, La vedette principale, Anglais
- hacker
1, fiche 20, Anglais, hacker
correct, normalisé
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 DEF
technically sophisticated computer enthusiast who uses his or her knowledge and means to gain unauthorized access to protected resources 1, fiche 20, Anglais, - hacker
Record number: 20, Textual support number: 1 OBS
hacker : term and definition standardized by ISO/IEC [ISO/IEC 2382-1 : 1993]. 2, fiche 20, Anglais, - hacker
Fiche 20, Français
Fiche 20, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 20
Fiche 20, La vedette principale, Français
- pirate informatique
1, fiche 20, Français, pirate%20informatique
correct, nom masculin, normalisé
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 DEF
personne passionnée d'informatique utilisant ses connaissances techniques étendues et ses moyens pour accéder, sans autorisation, à des ressources protégées 1, fiche 20, Français, - pirate%20informatique
Record number: 20, Textual support number: 1 OBS
pirate informatique : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-1:1993]. 2, fiche 20, Français, - pirate%20informatique
Fiche 20, Espagnol
Fiche 20, Justifications, Espagnol
Fiche 21 - données d’organisme interne 2004-07-29
Fiche 21, Anglais
Fiche 21, Subject field(s)
- Programming Languages
Fiche 21, La vedette principale, Anglais
- Visual Basic Script
1, fiche 21, Anglais, Visual%20Basic%20Script
correct
Fiche 21, Les abréviations, Anglais
- VBS 2, fiche 21, Anglais, VBS
correct
Fiche 21, Les synonymes, Anglais
- VBScript 3, fiche 21, Anglais, VBScript
correct
Fiche 21, Justifications, Anglais
Record number: 21, Textual support number: 1 DEF
A scripting language which lets users write small programs, called scripts, to automate tasks. 1, fiche 21, Anglais, - Visual%20Basic%20Script
Record number: 21, Textual support number: 1 OBS
Such a rogue script was used by a hacker from the Philippines to send the "I love you" message which clogged servers and destroyed files on its way. 1, fiche 21, Anglais, - Visual%20Basic%20Script
Fiche 21, Français
Fiche 21, Domaine(s)
- Langages de programmation
Fiche 21, La vedette principale, Français
- Visual Basic Script
1, fiche 21, Français, Visual%20Basic%20Script
correct, nom masculin
Fiche 21, Les abréviations, Français
- VBScript 1, fiche 21, Français, VBScript
correct, nom masculin
Fiche 21, Les synonymes, Français
- langage VBS 2, fiche 21, Français, langage%20VBS
nom masculin
Fiche 21, Justifications, Français
Record number: 21, Textual support number: 1 OBS
Langage ayant servi à programmer le bogue ILOVEYOU. 2, fiche 21, Français, - Visual%20Basic%20Script
Fiche 21, Espagnol
Fiche 21, Justifications, Espagnol
Fiche 22 - données d’organisme interne 2003-10-02
Fiche 22, Anglais
Fiche 22, Subject field(s)
- IT Security
Fiche 22, La vedette principale, Anglais
- cryppie
1, fiche 22, Anglais, cryppie
correct
Fiche 22, Les abréviations, Anglais
Fiche 22, Les synonymes, Anglais
Fiche 22, Justifications, Anglais
Record number: 22, Textual support number: 1 DEF
A nickname for a hacker who penetrates cryptographic software. 1, fiche 22, Anglais, - cryppie
Fiche 22, Français
Fiche 22, Domaine(s)
- Sécurité des TI
Fiche 22, La vedette principale, Français
- pirate de logiciel cryptographique
1, fiche 22, Français, pirate%20de%20logiciel%20cryptographique
nom masculin
Fiche 22, Les abréviations, Français
Fiche 22, Les synonymes, Français
Fiche 22, Justifications, Français
Fiche 22, Espagnol
Fiche 22, Justifications, Espagnol
Fiche 23 - données d’organisme interne 2001-09-24
Fiche 23, Anglais
Fiche 23, Subject field(s)
- IT Security
Fiche 23, La vedette principale, Anglais
- vulnerability database
1, fiche 23, Anglais, vulnerability%20database
correct
Fiche 23, Les abréviations, Anglais
Fiche 23, Les synonymes, Anglais
Fiche 23, Justifications, Anglais
Record number: 23, Textual support number: 1 CONT
The Communications Security Establishment, in its mandate to advise the federal government on the security aspects of its automated information systems, also has work underway that includes : developing a threat and vulnerability database; evaluating the threat posed by hacker tools and technologies... 1, fiche 23, Anglais, - vulnerability%20database
Fiche 23, Français
Fiche 23, Domaine(s)
- Sécurité des TI
Fiche 23, La vedette principale, Français
- base de données sur la vulnérabilité des systèmes
1, fiche 23, Français, base%20de%20donn%C3%A9es%20sur%20la%20vuln%C3%A9rabilit%C3%A9%20des%20syst%C3%A8mes
nom féminin
Fiche 23, Les abréviations, Français
Fiche 23, Les synonymes, Français
Fiche 23, Justifications, Français
Record number: 23, Textual support number: 1 CONT
Le Centre de la sécurité des télécommunications, qui conseille le gouvernement fédéral sur la sécurité de ses systèmes informatiques, a entrepris différents projets en vertu de ce mandat: constituer une base de données sur les menaces et la vulnérabilité des systèmes [...] 1, fiche 23, Français, - base%20de%20donn%C3%A9es%20sur%20la%20vuln%C3%A9rabilit%C3%A9%20des%20syst%C3%A8mes
Fiche 23, Espagnol
Fiche 23, Justifications, Espagnol
Fiche 24 - données d’organisme interne 2001-04-23
Fiche 24, Anglais
Fiche 24, Subject field(s)
- IT Security
Fiche 24, La vedette principale, Anglais
- threat and vulnerability database
1, fiche 24, Anglais, threat%20and%20vulnerability%20database
correct
Fiche 24, Les abréviations, Anglais
Fiche 24, Les synonymes, Anglais
Fiche 24, Justifications, Anglais
Record number: 24, Textual support number: 1 CONT
The Communications Security Establishment, in its mandate to advise the federal government on the security aspects of its automated information systems, also has work underway that includes : developing a threat and vulnerability database; evaluating the threat posed by hacker tools and technologies... 1, fiche 24, Anglais, - threat%20and%20vulnerability%20database
Fiche 24, Français
Fiche 24, Domaine(s)
- Sécurité des TI
Fiche 24, La vedette principale, Français
- base de données sur les menaces et la vulnérabilité
1, fiche 24, Français, base%20de%20donn%C3%A9es%20sur%20les%20menaces%20et%20la%20vuln%C3%A9rabilit%C3%A9
nom féminin
Fiche 24, Les abréviations, Français
Fiche 24, Les synonymes, Français
Fiche 24, Justifications, Français
Record number: 24, Textual support number: 1 CONT
Le Centre de la sécurité des télécommunications, qui conseille le gouvernement fédéral sur la sécurité de ses systèmes informatiques, a entrepris différents projets en vertu de ce mandat: constituer une base de données sur les menaces et la vulnérabilité des systèmes; évaluer la menace que présentent les outils et les technologies utilisés par les pirates de l'informatique; 2, fiche 24, Français, - base%20de%20donn%C3%A9es%20sur%20les%20menaces%20et%20la%20vuln%C3%A9rabilit%C3%A9
Fiche 24, Espagnol
Fiche 24, Justifications, Espagnol
Fiche 25 - données d’organisme interne 2000-07-07
Fiche 25, Anglais
Fiche 25, Subject field(s)
- IT Security
Fiche 25, La vedette principale, Anglais
- master hacker
1, fiche 25, Anglais, master%20hacker
correct
Fiche 25, Les abréviations, Anglais
Fiche 25, Les synonymes, Anglais
Fiche 25, Justifications, Anglais
Record number: 25, Textual support number: 1 CONT
The bug's "Trojan horse" feature-its ability to steal passwords and transport them back to the master hacker-made the attack a "password payday for hackers, "... 1, fiche 25, Anglais, - master%20hacker
Fiche 25, Français
Fiche 25, Domaine(s)
- Sécurité des TI
Fiche 25, La vedette principale, Français
- grand pirate informatique
1, fiche 25, Français, grand%20pirate%20informatique
correct, nom masculin
Fiche 25, Les abréviations, Français
Fiche 25, Les synonymes, Français
- pro du piratage informatique 2, fiche 25, Français, pro%20du%20piratage%20informatique
proposition, nom masculin et féminin
Fiche 25, Justifications, Français
Record number: 25, Textual support number: 1 CONT
Internet «Libérez Kevin Mitnick». La page d'accueil militante du site officiel du plus grand pirate informatique de tous les temps ne mâche pas ses mots. «3 ans, 8 mois, 11 jours, 14 heures, 49 minutes, 44 secondes». 1, fiche 25, Français, - grand%20pirate%20informatique
Fiche 25, Espagnol
Fiche 25, Justifications, Espagnol
Fiche 26 - données d’organisme interne 1999-11-10
Fiche 26, Anglais
Fiche 26, Subject field(s)
- Internet and Telematics
- IT Security
Fiche 26, La vedette principale, Anglais
- multimedia bootlegger
1, fiche 26, Anglais, multimedia%20bootlegger
correct
Fiche 26, Les abréviations, Anglais
Fiche 26, Les synonymes, Anglais
- bootlegger 1, fiche 26, Anglais, bootlegger
correct
Fiche 26, Justifications, Anglais
Record number: 26, Textual support number: 1 DEF
An online or offline hacker who steals copies of blockbuster movies, computer games, and software before their official release and makes them available free over the web. 1, fiche 26, Anglais, - multimedia%20bootlegger
Record number: 26, Textual support number: 1 CONT
the theft was not for profit. Bootleggers in it for the technical challenge rather than the money. Although it will take four days to download the 19th Bond adventure into an ordinary computer, users with high-speed telephone lines are able to make a copy overnight and then "burn" it onto a video CD which could be watched on any home computer. 1, fiche 26, Anglais, - multimedia%20bootlegger
Fiche 26, Français
Fiche 26, Domaine(s)
- Internet et télématique
- Sécurité des TI
Fiche 26, La vedette principale, Français
- faussaire
1, fiche 26, Français, faussaire
correct, nom masculin et féminin
Fiche 26, Les abréviations, Français
Fiche 26, Les synonymes, Français
- contrefacteur multimédias 1, fiche 26, Français, contrefacteur%20multim%C3%A9dias
correct, nom masculin
- pirate multimédias 2, fiche 26, Français, pirate%20multim%C3%A9dias
proposition, nom masculin et féminin
- cyberpirate 2, fiche 26, Français, cyberpirate
proposition, nom masculin
Fiche 26, Justifications, Français
Record number: 26, Textual support number: 1 OBS
On peut déjà distinguer le «cyberpirate» qui opère en ligne sans nécessairement gagner de l'argent, du «contrefacteur multimédias» qui peut vendre les copies physiques des CD, films, et logiciels volés. 2, fiche 26, Français, - faussaire
Record number: 26, Textual support number: 1 CONT
Le business de la contrefaçon c'est hautement perfectionné et globalisé. Avec l'essor des disques optiques (CD, CD-ROM, CDV, DVD...) les pirates sont passés à la production de masse. Les faussaires amortissent en cinq mois le coût de leur équipement, contre cinq ans pour un fabricant légal. Les contrefacteurs engrangent des projets colossaux. Le piratage de CD attire la criminalité organisée. 1, fiche 26, Français, - faussaire
Fiche 26, Espagnol
Fiche 26, Justifications, Espagnol
Fiche 27 - données d’organisme interne 1999-04-26
Fiche 27, Anglais
Fiche 27, Subject field(s)
- IT Security
- Electronic Warfare
Fiche 27, La vedette principale, Anglais
- hacker warfare
1, fiche 27, Anglais, hacker%20warfare
correct
Fiche 27, Les abréviations, Anglais
Fiche 27, Les synonymes, Anglais
Fiche 27, Justifications, Anglais
Record number: 27, Textual support number: 1 DEF
Attacks on computer systems by unauthorised outsiders. 2, fiche 27, Anglais, - hacker%20warfare
Fiche 27, Français
Fiche 27, Domaine(s)
- Sécurité des TI
- Guerre électronique
Fiche 27, La vedette principale, Français
- guerre du piratage informatique
1, fiche 27, Français, guerre%20du%20piratage%20informatique
nom féminin
Fiche 27, Les abréviations, Français
Fiche 27, Les synonymes, Français
- guerre de piratage 1, fiche 27, Français, guerre%20de%20piratage
nom féminin
Fiche 27, Justifications, Français
Record number: 27, Textual support number: 1 DEF
Attaque de systèmes informatiques par des usagers extérieurs non autorisés. 1, fiche 27, Français, - guerre%20du%20piratage%20informatique
Fiche 27, Espagnol
Fiche 27, Justifications, Espagnol
Fiche 28 - données d’organisme interne 1998-04-22
Fiche 28, Anglais
Fiche 28, Subject field(s)
- Racquet Sports
Fiche 28, La vedette principale, Anglais
- hacker
1, fiche 28, Anglais, hacker
correct, nom
Fiche 28, Les abréviations, Anglais
Fiche 28, Les synonymes, Anglais
Fiche 28, Justifications, Anglais
Record number: 28, Textual support number: 1 DEF
An ordinary player that does not play tennis well [pejorative]. 2, fiche 28, Anglais, - hacker
Record number: 28, Textual support number: 1 OBS
Also used in good-natured ribbing by the pros and by players wanting to underinflate their profile, as in the sentence, "Oh, I’m only a weekend hacker". Related term : not to play seriously, to play lightly=jouer à la baballe [argot]. 2, fiche 28, Anglais, - hacker
Record number: 28, Textual support number: 1 CONT
A weekend hacker wouldn’t notice the difference, but men who earn millions serving and volleying the game into tedium have taken notice [of the newly deflated tennis balls]. 3, fiche 28, Anglais, - hacker
Fiche 28, Français
Fiche 28, Domaine(s)
- Sports de raquette
Fiche 28, La vedette principale, Français
- joueur médiocre
1, fiche 28, Français, joueur%20m%C3%A9diocre
correct, nom masculin
Fiche 28, Les abréviations, Français
Fiche 28, Les synonymes, Français
- joueuse médiocre 1, fiche 28, Français, joueuse%20m%C3%A9diocre
correct, nom féminin
Fiche 28, Justifications, Français
Fiche 28, Espagnol
Fiche 28, Campo(s) temático(s)
- Deportes de raqueta
Fiche 28, La vedette principale, Espagnol
- jugador mediocre
1, fiche 28, Espagnol, jugador%20mediocre
correct, nom masculin
Fiche 28, Les abréviations, Espagnol
Fiche 28, Les synonymes, Espagnol
- jugadora mediocre 2, fiche 28, Espagnol, jugadora%20mediocre
correct, nom féminin
Fiche 28, Justifications, Espagnol
Record number: 28, Textual support number: 1 CONT
El campeón siempre acierta en la elección [de la jugada que hay que realizar], el jugador mediocre, a veces acierta y en otras ocasiones yerra. 1, fiche 28, Espagnol, - jugador%20mediocre
Fiche 29 - données d’organisme interne 1995-11-29
Fiche 29, Anglais
Fiche 29, Subject field(s)
- Informatics
Fiche 29, La vedette principale, Anglais
- suit
1, fiche 29, Anglais, suit
correct
Fiche 29, Les abréviations, Anglais
Fiche 29, Les synonymes, Anglais
Fiche 29, Justifications, Anglais
Record number: 29, Textual support number: 1 DEF
A person who habitually wears suits, as distinct from a technie or hacker.(The corresponding idiom in Russian hacker jargon is "sovok", i. e., a tool for grabbing garbage). 2, fiche 29, Anglais, - suit
Record number: 29, Textual support number: 1 CONT
Hackers are exasperated by the suits’ breathless promises to customers of features that are extremely difficult to program, by their inelegant neologisms (prioritize, securitize) and their technical malaprops. 3, fiche 29, Anglais, - suit
Fiche 29, Français
Fiche 29, Domaine(s)
- Informatique
Fiche 29, La vedette principale, Français
- collet monté
1, fiche 29, Français, collet%20mont%C3%A9
correct, nom masculin
Fiche 29, Les abréviations, Français
Fiche 29, Les synonymes, Français
Fiche 29, Justifications, Français
Record number: 29, Textual support number: 1 OBS
Quelqu'un qui affecte l'austérité, la pruderie, etc. 1, fiche 29, Français, - collet%20mont%C3%A9
Fiche 29, Espagnol
Fiche 29, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


