TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

HACKER [29 fiches]

Fiche 1 2026-03-20

Anglais

Subject field(s)
  • Testing and Debugging
  • IT Security
CONT

Dynamic application security testing(DAST) is a security testing method that examines web applications while they’re running. It simulates attacks, just like a hacker would, to uncover vulnerabilities that might be missed by other methods. DAST doesn’t need access to the source code, making it ideal for testing applications in production or when the source code isn’t available.

Français

Domaine(s)
  • Test et débogage
  • Sécurité des TI
CONT

Le test dynamique de la sécurité des applications (DAST) consiste à tester une application en cours d'exécution. Il s'agit d'une méthode de test «boîte noire» qui ne nécessite pas l'accès au code source.

Espagnol

Conserver la fiche 1

Fiche 2 2025-11-28

Anglais

Subject field(s)
  • IT Security
CONT

A wireless intrusion prevention system(WIPS) monitors wireless network protocols for suspicious activity, like unauthorized users and devices accessing the company's wifi. If a WIPS detects an unknown entity on a wireless network, it can terminate the connection. A WIPS can also help detect misconfigured or unsecured devices on a wifi network and intercept man-in-the-middle attacks, where a hacker secretly spies on users’ communications.

Français

Domaine(s)
  • Sécurité des TI
CONT

Un système de prévention contre les intrusions sans fil (WIPS) surveille les protocoles réseau sans fil pour détecter les activités suspectes, comme les utilisateurs non autorisés et les appareils accédant au Wi-Fi de l'entreprise. Si un WIPS détecte une entité inconnue sur un réseau sans fil, il peut terminer la connexion. Un WIPS peut également aider à détecter les appareils mal configurés ou non sécurisés sur un réseau Wi-Fi et à intercepter les attaques potentielles, où un pirate informatique espionne secrètement les communications des utilisateurs.

Espagnol

Conserver la fiche 2

Fiche 3 2025-01-29

Anglais

Subject field(s)
  • IT Security
CONT

In cyber security, an attack vector is a path that a hacker takes to exploit cybersecurity vulnerabilities.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les virus qui se répandent par pièces jointes sont responsables de la majorité des attaques de ces dernières années [...] Par leur nature, les pièces jointes (ainsi que les fichiers transmis par messagerie instantanée, vecteur d'attaque plus récent) nécessitent une certaine collaboration d'un utilisateur involontaire ou distrait [...]

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 3

Fiche 4 2024-08-09

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • Codes (Software)
CONT

In arbitrary code execution(ACE), a hacker targets a specific machine or network with malicious code.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Codes (Logiciels)
CONT

[...] exécution de code arbitraire : cette [designation] très courante indique que l'exploitation réussie de la vulnérabilité permet à l'attaquant de faire exécuter du code lui appartenant sur le système ciblé. Ce type de vulnérabilité est le plus convoité, d'autant plus lorsqu'elle permet une exécution de code avec des droits étendus.

Espagnol

Conserver la fiche 4

Fiche 5 2024-04-29

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • Currency and Foreign Exchange
CONT

A series of... government websites... have been compromised by malware that forces visitors’ computers to secretly mine cryptocurrency... The process, known as "cryptojacking, "forces a user's computer to mine cryptocurrency without [the user's knowledge, ] generating profits for the hacker.

Terme(s)-clé(s)
  • crypto-jacking
  • drive-by crypto-mining
  • stealth crypto-mining
  • stealthy crypto-mining
  • crypto jacking
  • drive by crypto mining
  • stealth crypto mining
  • stealthy crypto mining

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Politique monétaire et marché des changes
DEF

Prise de contrôle, au moyen d'un logiciel malveillant, de la capacité de calcul de terminaux ou de serveurs informatiques aux fins du minage d'une cybermonnaie.

CONT

Le minage consiste à résoudre des calculs mathématiques très compliqués avec son ordinateur afin de certifier les transactions en crypto-monnaie. [Des pirates sont en mesure] d'infecter certains sites Web de manière à ce que, lorsque vous vous y connectez, c'est votre ordinateur qui est mis à contribution, sans que vous le sachiez, pour effectuer du minage. [...] ce minage «pirate» [pourrait] conduire à des excès de la part des [pirates.]

OBS

minage pirate : désignation et définition publiées au Journal officiel de la République française le 31 août 2019.

Terme(s)-clé(s)
  • crypto-minage pirate
  • crypto-minage furtif
  • crypto minage pirate
  • crypto minage furtif

Espagnol

Conserver la fiche 5

Fiche 6 2024-02-22

Anglais

Subject field(s)
  • Artificial Intelligence
  • Internet and Telematics
  • Telephony and Microwave Technology
  • IT Security
DEF

An individual who uses his knowledge of the telephone system to make calls at the expense of another.

CONT

In the latest twist of computer theft, "phone freaks" pride themselves on being able to break into the sophisticated telephone answering services used by a growing number of businesses around the world. Telephone saboteurs typically gain access to a company’s toll free number or use access codes for long-distance telephone accounts that circulate through the computer "bulletin board" underground. Then, they try random combinations of numbers until they stumble upon the electronic "mailboxes" and the passwords that give a person access to them.

OBS

Contrast with "phracker".

OBS

Phreakers take advantage of free telephone numbers (800’ numbers) to gain access to secret digital switchboards which grant access to outside phone lines. They want to avoid paying phone bills rather that to corrupt data. (J.J. Manger, The Essential Internet Information Guide, Mc Graw-Hill, 1994, p. 342).

Terme(s)-clé(s)
  • phone phreaker

Français

Domaine(s)
  • Intelligence artificielle
  • Internet et télématique
  • Téléphonie et techniques hyperfréquences
  • Sécurité des TI
DEF

[Celui] qui, grâce à un matériel électronique bricolé, se branche sur les lignes téléphoniques pour obtenir des communications sans payer.

CONT

Les pirates téléphoniques fabriquent des télécartes perpétuelles dont le décompte des unités est bloqué, ou épient les utilisateurs de cartes dans les aéroports pour usurper leur code secret.

OBS

pirateur : Mot-valise formé par le télescopage des deux mots «pirate» et «saboteur».

Espagnol

Campo(s) temático(s)
  • Inteligencia artificial
  • Internet y telemática
  • Telefonía y tecnología de microondas
  • Seguridad de IT
Conserver la fiche 6

Fiche 7 2023-10-17

Anglais

Subject field(s)
  • IT Security
  • Criminology
CONT

Black hat hackers are malicious hackers, sometimes called crackers. Black hats lack ethics, sometimes violate laws, and break into computer systems with malicious intent, and they may violate the confidentiality, integrity, or availability of an organization’s systems and data.

OBS

cracker: designation officially approved by the Joint Terminology Panel.

Français

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

[...] les chapeaux blancs emploient leurs capacités à des applications légales, le chapeau noir, lui, s'en sert pour des raisons beaucoup plus obscures [...] Ils sont ainsi les créateurs des chevaux de Troie, des vers, des logiciels espions et de tous autres virus. Leurs motivations sont essentiellement financières ou visent à nuire directement à une cible en particulier.

OBS

pirate : désignation publiée au Journal officiel de la République française le 16 mars 1999.

OBS

casseur informatique; forceur de code; pirate : désignations uniformisées par le Groupe d'experts en terminologie interarmées.

OBS

pirate informatique : désignation normalisée par l'Assocation canadienne de normalisation (CSA).

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Criminología
DEF

[Pirata informático] especializado en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

OBS

Este [...] término debe su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco.

Conserver la fiche 7

Fiche 8 2023-06-29

Anglais

Subject field(s)
  • IT Security
DEF

An ethical and professional security expert hired to test the limits of online protection measures.

CONT

White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity. ... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les chapeaux blancs travaillent la plupart du temps pour une compagnie pour laquelle ils vont tenter d'infiltrer des systèmes pour en démontrer les failles, et ainsi, permettre à ces compagnies de les colmater.

CONT

Lorsqu'une institution financière, une compagnie minière ou une firme d'ingénierie embauche un pirate informatique éthique, elle l'invite à pénétrer ses structures informatiques et ses architectures web, tentant de débusquer des failles de sécurité.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

[Pirata informático] especializado en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

CONT

[...] un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos.

Terme(s)-clé(s)
  • jáquer de sombrero blanco
Conserver la fiche 8

Fiche 9 2023-06-29

Anglais

Subject field(s)
  • IT Security
DEF

A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding.

CONT

Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain.

Terme(s)-clé(s)
  • gray hat hacker
  • gray hat
  • greyhat hacker
  • greyhat
  • grayhat hacker
  • grayhat

Français

Domaine(s)
  • Sécurité des TI
CONT

[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris.

Terme(s)-clé(s)
  • jáquer de sombrero gris
Conserver la fiche 9

Fiche 10 2022-03-23

Anglais

Subject field(s)
  • Management Operations (General)
DEF

Individuals within federal and state governments who are authorities on the intricacies of policy creation and the nature of today’s rapidly-evolving technology and threat landscapes.

Français

Domaine(s)
  • Opérations de la gestion (Généralités)
CONT

Les membres de l’équipe des politiques sont les pirates bureaucratiques et les navigateurs gouvernementaux du SNC [Service numérique canadien], assurant la prestation numérique avec nos partenaires et autres intervenants.

Espagnol

Campo(s) temático(s)
  • Operaciones de la gestión (Generalidades)
Conserver la fiche 10

Fiche 11 2021-07-28

Anglais

Subject field(s)
  • Sociology
  • IT Security
CONT

The hacker culture is a subculture of individuals who enjoy the intellectual challenge of creatively overcoming limitations of software systems to achieve novel and clever outcomes.

Français

Domaine(s)
  • Sociologie
  • Sécurité des TI
CONT

La culture informatique deviendra quant à elle culture du piratage par excellence. Le piratage tel qu'on le connaît est pour ainsi dire né avec l'informatique : avec ces étudiants du MIT qui, à la fin des années 1950, s'introduisaient de nuit dans les salles des machines de leur prestigieuse université, afin de donner libre cours à leurs expériences.

Espagnol

Conserver la fiche 11

Fiche 12 2019-09-25

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
DEF

A technically sophisticated computer enthusiast who uses his or her knowledge and means to gain unauthorized access to protected resources.

CONT

The cracker uses slightly more clever means, i.e. programming a Trojan-horse style entry, or defeating the host operating system.

OBS

cracker : A malicious hacker who breaks(or cracks) the security of computer systems in order to access, steal, or destroy sensitive information.

OBS

hacker; computer hacker : designations standardized by CSA International.

OBS

hacker : designation officially approved by the Defence Terminology Standardization Board.

OBS

hacker : designation and definition standardized by ISO.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
DEF

Personne passionnée d'informatique utilisant ses connaissances techniques étendues et ses moyens pour accéder, sans autorisation, à des ressources protégées.

CONT

Le pirate peut utiliser ce protocole pour saisir l'information de nature délicate ou pour déposer des fichiers système compromis.

OBS

pirate informatique; informaticien pirate : désignations normalisées par la CSA International.

OBS

pirate informatique; fouineur; ordinomane; bidouilleur : désignations uniformisées par le Conseil de normalisation de terminologie de la défense.

OBS

pirate informatique : désignation et définition normalisées par ISO.

Espagnol

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
  • Seguridad de IT
DEF

Entusiasta del computador técnicamente avanzado quien usa su conocimiento y medios para obtener acceso no autorizado a recursos protegidos.

Conserver la fiche 12

Fiche 13 2019-07-12

Anglais

Subject field(s)
  • IT Security
DEF

An identity theft in which a hacker uses stolen account information to carry out unauthorized or malicious activity.

Terme(s)-clé(s)
  • account hi-jacking

Français

Domaine(s)
  • Sécurité des TI
DEF

Vol d'identité où un pirate utilise les données volées d'un compte pour des activités non autorisées ou à des fins malveillantes.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 13

Fiche 14 2017-09-15

Anglais

Subject field(s)
  • IT Security
DEF

A computer that has been implanted with a daemon that puts it under the control of a malicious hacker without the knowledge of the computer owner.

OBS

Compared to programs such as viruses or worms that can eradicate or steal information, zombies are relatively benign as they temporarily cripple Web sites by flooding them with information and do not compromise the site’s data.

Français

Domaine(s)
  • Sécurité des TI
DEF

[Ordinateur contrôlé à distance] qui va servir, à l'insu de son propriétaire, à des actes de piratage.

Terme(s)-clé(s)
  • ordinateur zombi
  • zombi

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

¿Qué es una computadora zombi? La computadora zombi es aquella que ha sido infectada por un código malicioso que le da la posibilidad al [ciberdelincuente] de controlarla en forma remota.

OBS

zombi: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que el sustantivo "zombi", plural "zombis", es la adaptación al español del anglicismo "zombie". Respecto al plural de las expresiones en las que entra la palabra "zombi", son válidas tanto la estructura en aposición "aparatos/bancos zombi" como la concordancia regular: "aparatos/bancos zombis".

Conserver la fiche 14

Fiche 15 2017-05-29

Anglais

Subject field(s)
  • National Bodies and Committees (Canadian)
  • Social Policy
  • Political Science
OBS

A small national organization founded in 2010.

OBS

[Objective :] To run candidates for election at the federal level; To change the political conversation in Canada; To support the translation of social movements into coherent demands; To support transpartisan and international solutions to the crises that face humankind; To support evidence based policy, the scientific method, and technology; To always experiment, encourage spontaneity, and never stop trying to fix inherited problems; To facilitate the spread of fun, food, and friendship; To support the spread of the hacker ethic; To change the world.

Français

Domaine(s)
  • Organismes et comités nationaux canadiens
  • Politiques sociales
  • Sciences politiques

Espagnol

Conserver la fiche 15

Fiche 16 2012-03-12

Anglais

Subject field(s)
  • IT Security
CONT

A little-known hacking group, The Consortium, has stolen the personal information and credit card details of thousands subscribers to the Digital Playground porn site.

Terme(s)-clé(s)
  • hacker’s group
  • hackers group
  • hackers’ group

Français

Domaine(s)
  • Sécurité des TI
CONT

Anonymous, un groupe de pirates informatiques, a révélé dimanche la teneur de courriels ultraconfidentiels sur une aide de plus d'un milliard de dollars que Téhéran aurait récemment accordée à Damas pour contrer les sanctions financières internationales

Espagnol

Conserver la fiche 16

Fiche 17 - données d’organisme externe 2011-06-20

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
01.07.03 (2382)
numéro d'article de norme ISO/CEI
DEF

technically sophisticated computer enthusiast

OBS

hacker : term and definition standardized by ISO/IEC [ISO/IEC 2382-1 : 1993].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
01.07.03 (2382)
numéro d'article de norme ISO/CEI
DEF

personne passionnée d'informatique et ayant des connaissances techniques étendues

OBS

mordu; mordu d'informatique : termes et définition normalisés par l'ISO/CEI [ISO/IEC 2382-1:1993].

Espagnol

Conserver la fiche 17

Fiche 18 2010-04-01

Anglais

Subject field(s)
  • IT Security
  • Social Movements
  • Political Science (General)
DEF

An individual who performs an act of hacktivism.

CONT

A hacktivist uses the same tools and techniques as a hacker, but does so in order to disrupt services and bring attention to a political or social cause. For example, one might leave a highly visible message on the home page of a Web site that gets a lot of traffic or which embodies a point-of-view that is being opposed. Or one might launch a denial-of-service attack to disrupt traffic to a particular site.

OBS

Hacktivism is the act of hacking, or breaking into a computer system, for a politically or socially motivated purpose.

Français

Domaine(s)
  • Sécurité des TI
  • Mouvements sociaux
  • Sciences politiques (Généralités)
DEF

Militant qui mobilise ses connaissances informatiques contre la mondialisation, les multinationales et en faveur de la défense des internautes.

OBS

Ce néologisme est le fruit de la fusion des termes anglais «hacker» et «activist».

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Movimientos sociales
  • Ciencias políticas (Generalidades)
CONT

Somos una red de hacktivistas que nace de la comunidad de hacklabs y hackmeeting de la Península Ibérica. Este espacio surgió para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologias libres.

Conserver la fiche 18

Fiche 19 2007-10-16

Anglais

Subject field(s)
  • IT Security
  • Electronic Warfare
DEF

An attempt to violate computer security.

CONT

Computer viruses are only one of the many possible forms of attack on computer systems; other common forms are Trojan horses, logic bombs and worms.

OBS

Examples: Malicious logic, wiretapping.

OBS

attack: term and definition standardized by ISO/IEC.

Français

Domaine(s)
  • Sécurité des TI
  • Guerre électronique
DEF

Tentative de violation de la sécurité informatique.

CONT

Les virus informatiques ne constituent qu'une des nombreuses attaques dont peuvent être victimes les systèmes informatiques; il existe d'autres formes courantes telles que le Cheval de Troie, la bombe logique et le ver [...]

OBS

Exemples : Logiciel malveillant, branchement clandestin.

OBS

attaque : terme et définition normalisés par l'ISO/CEI.

Espagnol

Conserver la fiche 19

Fiche 20 - données d’organisme externe 2006-01-27

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
01.07.04 (2382)
numéro d'article de norme ISO/CEI
DEF

technically sophisticated computer enthusiast who uses his or her knowledge and means to gain unauthorized access to protected resources

OBS

hacker : term and definition standardized by ISO/IEC [ISO/IEC 2382-1 : 1993].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
01.07.04 (2382)
numéro d'article de norme ISO/CEI
DEF

personne passionnée d'informatique utilisant ses connaissances techniques étendues et ses moyens pour accéder, sans autorisation, à des ressources protégées

OBS

pirate informatique : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-1:1993].

Espagnol

Conserver la fiche 20

Fiche 21 2004-07-29

Anglais

Subject field(s)
  • Programming Languages
DEF

A scripting language which lets users write small programs, called scripts, to automate tasks.

OBS

Such a rogue script was used by a hacker from the Philippines to send the "I love you" message which clogged servers and destroyed files on its way.

Français

Domaine(s)
  • Langages de programmation
OBS

Langage ayant servi à programmer le bogue ILOVEYOU.

Espagnol

Conserver la fiche 21

Fiche 22 2003-10-02

Anglais

Subject field(s)
  • IT Security
DEF

A nickname for a hacker who penetrates cryptographic software.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 22

Fiche 23 2001-09-24

Anglais

Subject field(s)
  • IT Security
CONT

The Communications Security Establishment, in its mandate to advise the federal government on the security aspects of its automated information systems, also has work underway that includes : developing a threat and vulnerability database; evaluating the threat posed by hacker tools and technologies...

Français

Domaine(s)
  • Sécurité des TI
CONT

Le Centre de la sécurité des télécommunications, qui conseille le gouvernement fédéral sur la sécurité de ses systèmes informatiques, a entrepris différents projets en vertu de ce mandat: constituer une base de données sur les menaces et la vulnérabilité des systèmes [...]

Espagnol

Conserver la fiche 23

Fiche 24 2001-04-23

Anglais

Subject field(s)
  • IT Security
CONT

The Communications Security Establishment, in its mandate to advise the federal government on the security aspects of its automated information systems, also has work underway that includes : developing a threat and vulnerability database; evaluating the threat posed by hacker tools and technologies...

Français

Domaine(s)
  • Sécurité des TI
CONT

Le Centre de la sécurité des télécommunications, qui conseille le gouvernement fédéral sur la sécurité de ses systèmes informatiques, a entrepris différents projets en vertu de ce mandat: constituer une base de données sur les menaces et la vulnérabilité des systèmes; évaluer la menace que présentent les outils et les technologies utilisés par les pirates de l'informatique;

Espagnol

Conserver la fiche 24

Fiche 25 2000-07-07

Anglais

Subject field(s)
  • IT Security
CONT

The bug's "Trojan horse" feature-its ability to steal passwords and transport them back to the master hacker-made the attack a "password payday for hackers, "...

Français

Domaine(s)
  • Sécurité des TI
CONT

Internet «Libérez Kevin Mitnick». La page d'accueil militante du site officiel du plus grand pirate informatique de tous les temps ne mâche pas ses mots. «3 ans, 8 mois, 11 jours, 14 heures, 49 minutes, 44 secondes».

Espagnol

Conserver la fiche 25

Fiche 26 1999-11-10

Anglais

Subject field(s)
  • Internet and Telematics
  • IT Security
DEF

An online or offline hacker who steals copies of blockbuster movies, computer games, and software before their official release and makes them available free over the web.

CONT

the theft was not for profit. Bootleggers in it for the technical challenge rather than the money. Although it will take four days to download the 19th Bond adventure into an ordinary computer, users with high-speed telephone lines are able to make a copy overnight and then "burn" it onto a video CD which could be watched on any home computer.

Français

Domaine(s)
  • Internet et télématique
  • Sécurité des TI
OBS

On peut déjà distinguer le «cyberpirate» qui opère en ligne sans nécessairement gagner de l'argent, du «contrefacteur multimédias» qui peut vendre les copies physiques des CD, films, et logiciels volés.

CONT

Le business de la contrefaçon c'est hautement perfectionné et globalisé. Avec l'essor des disques optiques (CD, CD-ROM, CDV, DVD...) les pirates sont passés à la production de masse. Les faussaires amortissent en cinq mois le coût de leur équipement, contre cinq ans pour un fabricant légal. Les contrefacteurs engrangent des projets colossaux. Le piratage de CD attire la criminalité organisée.

Espagnol

Conserver la fiche 26

Fiche 27 1999-04-26

Anglais

Subject field(s)
  • IT Security
  • Electronic Warfare
DEF

Attacks on computer systems by unauthorised outsiders.

Français

Domaine(s)
  • Sécurité des TI
  • Guerre électronique
DEF

Attaque de systèmes informatiques par des usagers extérieurs non autorisés.

Espagnol

Conserver la fiche 27

Fiche 28 1998-04-22

Anglais

Subject field(s)
  • Racquet Sports
DEF

An ordinary player that does not play tennis well [pejorative].

OBS

Also used in good-natured ribbing by the pros and by players wanting to underinflate their profile, as in the sentence, "Oh, I’m only a weekend hacker". Related term : not to play seriously, to play lightly=jouer à la baballe [argot].

CONT

A weekend hacker wouldn’t notice the difference, but men who earn millions serving and volleying the game into tedium have taken notice [of the newly deflated tennis balls].

Français

Domaine(s)
  • Sports de raquette

Espagnol

Campo(s) temático(s)
  • Deportes de raqueta
CONT

El campeón siempre acierta en la elección [de la jugada que hay que realizar], el jugador mediocre, a veces acierta y en otras ocasiones yerra.

Conserver la fiche 28

Fiche 29 1995-11-29

Anglais

Subject field(s)
  • Informatics
DEF

A person who habitually wears suits, as distinct from a technie or hacker.(The corresponding idiom in Russian hacker jargon is "sovok", i. e., a tool for grabbing garbage).

CONT

Hackers are exasperated by the suits’ breathless promises to customers of features that are extremely difficult to program, by their inelegant neologisms (prioritize, securitize) and their technical malaprops.

Français

Domaine(s)
  • Informatique
OBS

Quelqu'un qui affecte l'austérité, la pruderie, etc.

Espagnol

Conserver la fiche 29

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :