TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

HACKING [43 fiches]

Fiche 1 2026-03-30

Anglais

Subject field(s)
  • Offences and crimes
  • National and International Security
  • Informatics
CONT

Malicious digital activity :hacking, cyberbullying, targeted deepfakes, online defamation and disinformation, doxxing, or threatening online messages.

Français

Domaine(s)
  • Infractions et crimes
  • Sécurité nationale et internationale
  • Informatique
CONT

Activité numérique malveillante : piratage, cyberintimidation, hypertrucages ciblés, diffamation et désinformation en ligne, divulgation de données personnelles ou messages menaçants en ligne.

Espagnol

Conserver la fiche 1

Fiche 2 2026-02-10

Anglais

Subject field(s)
  • IT Security
DEF

An automated system that aims to detect hacking or unauthorised access to a computer system or network.

CONT

An intrusion detection system (IDS) is an application that monitors network traffic and searches for known threats and suspicious or malicious activity. The IDS sends alerts to IT [ìnformation technology] and security teams when it detects any security risks and threats.

Français

Domaine(s)
  • Sécurité des TI
DEF

Système automatisé détectant le piratage et l'accès non autorisé à un système informatique ou un réseau.

CONT

Les IDS sont utilisés pour surveiller l'activité d'un réseau ou d'un hôte afin de détecter toute tentative d'intrusion et, si possible, réagir à cette tentative.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 2

Fiche 3 2025-12-24

Anglais

Subject field(s)
  • Criminology
  • IT Security
  • Social Problems
CONT

The spectrum of the cyber malefactor's intentions is also expanding from simple to sophisticated hacking and includes physical attacks that may damage, delay, or disable routine and proper functioning of the grid. It is worrisome but prudent to expect that cyber malefactors may eventually expand to practicing coordinated cyber terrorism.

Terme(s)-clé(s)
  • cyber-malefactor
  • cybermalefactor

Français

Domaine(s)
  • Criminologie
  • Sécurité des TI
  • Problèmes sociaux
CONT

Dans la mesure où le signaux Wi-Fi se déplace sur les ondes, il est relativement facile pour un cybermalfaiteur de les intercepter et de capturer toute donnée sensible qui y transite. [...] Les cybermalfaiteurs peuvent également prendre le contrôle du réseau Wi-Fi et réaliser des opérations malveillantes.

Terme(s)-clé(s)
  • cyber malfaiteur

Espagnol

Campo(s) temático(s)
  • Criminología
  • Seguridad de IT
  • Problemas sociales
CONT

La Red Interna de Telefónica ha sufrido un ataque de ransomware, un tipo de virus informático que encripta el sistema y para desbloquear la restricción el cibermalhechor pide a la víctima una determinada cantidad de dinero a modo de rescate [...]

Conserver la fiche 3

Fiche 4 2025-12-04

Anglais

Subject field(s)
  • Offences and crimes
  • IT Security
  • Motor Vehicles and Bicycles
OBS

Mouse jacking is a technique of vehicle theft through electronic hacking, without any visible break-in, which allows criminals to use technology to steal a car without having to force the locks or break the windows. The term refers to the computer "mouse" used in the hacking.

Terme(s)-clé(s)
  • mouse-jacking
  • mousejacking

Français

Domaine(s)
  • Infractions et crimes
  • Sécurité des TI
  • Véhicules automobiles et bicyclettes
OBS

Le vol à la souris est une technique de vol de véhicule par piratage électronique, sans effraction visible, qui permet aux malfaiteurs d'utiliser des technologies pour dérober une voiture sans avoir à forcer les serrures ni casser les vitres. Le terme fait référence à la « souris » informatique utilisée dans le piratage.

Espagnol

Conserver la fiche 4

Fiche 5 2024-06-13

Anglais

Subject field(s)
  • IT Security
  • Social Movements
  • Political Science (General)
DEF

The act of hacking, or breaking into a computer system, for a politically or socially motivated purpose.

CONT

Hacktivism is the fusion of hacking and activism; politics and technology. More specifically, hacktivism is described as hacking for a political cause.

Français

Domaine(s)
  • Sécurité des TI
  • Mouvements sociaux
  • Sciences politiques (Généralités)
DEF

Piratage informatique (par l'infiltration et la perturbation d'un réseau ou d'un site Web) visant à promouvoir les objectifs de l'activisme politique ou social.

CONT

De plus en plus, l'activisme politique ou religieux utilise les moyens de communications les plus récents. Cela va du courrier électronique, jusqu'à l'accès non autorisé et le «cyber squattage» des réseaux informatiques ou sites Web des organisations, sociétés ou pays contre lesquels ils souhaitent se battre. Cet hacktivisme devient de plus en plus fréquent. Les hacktivistes ont transformé au format électronique la désobéissance civile qu'ils utilisent déjà de façon traditionnelle. La plupart du temps, ces hacktivistes vont intervenir ouvertement en ligne, en expliquant clairement qui ils sont et pourquoi ils font cela, à la différence des pirates informatiques traditionnels.

OBS

Quelques types d'hacktivismes courants sont : la défiguration et la modification de sites Web, des attaques par saturation rendant les sites inaccessibles et le détournement de visiteurs, à leur insu, vers un autre site.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Movimientos sociales
  • Ciencias políticas (Generalidades)
CONT

El hacktivismo escala posiciones en el ranking de actividad maliciosa en la Red gracias al aumento del uso de herramientas hackers disponibles en Internet como forma de protesta contracultural.

Conserver la fiche 5

Fiche 6 2023-10-17

Anglais

Subject field(s)
  • Marketing
  • Internet and Telematics
CONT

Growth hacking is a marketing strategy that uses rapid experimentation across various channels and product development paths in order to determine the most effective way to scale and grow a business.

Français

Domaine(s)
  • Commercialisation
  • Internet et télématique

Espagnol

Conserver la fiche 6

Fiche 7 2023-06-29

Anglais

Subject field(s)
  • IT Security
CONT

What is white hat hacking? White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity.... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

La piratería ética es algo más que tener buenas intenciones. Una intrusión no autorizada sigue siendo una intrusión no autorizada independientemente de si el hacker estaba tratando de ser útil o no. Aunque todos los hackers utilizan idénticos conocimientos y habilidades, los hackers éticos solo utilizan esas habilidades para poder acceder a los sistemas con autorización expresa de los titulares.

Conserver la fiche 7

Fiche 8 2023-06-29

Anglais

Subject field(s)
  • IT Security
DEF

An ethical and professional security expert hired to test the limits of online protection measures.

CONT

White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity.... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les chapeaux blancs travaillent la plupart du temps pour une compagnie pour laquelle ils vont tenter d'infiltrer des systèmes pour en démontrer les failles, et ainsi, permettre à ces compagnies de les colmater.

CONT

Lorsqu'une institution financière, une compagnie minière ou une firme d'ingénierie embauche un pirate informatique éthique, elle l'invite à pénétrer ses structures informatiques et ses architectures web, tentant de débusquer des failles de sécurité.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

[Pirata informático] especializado en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

CONT

[...] un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos.

Terme(s)-clé(s)
  • jáquer de sombrero blanco
Conserver la fiche 8

Fiche 9 2023-06-29

Anglais

Subject field(s)
  • IT Security
DEF

A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding.

CONT

Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain.

Terme(s)-clé(s)
  • gray hat hacker
  • gray hat
  • greyhat hacker
  • greyhat
  • grayhat hacker
  • grayhat

Français

Domaine(s)
  • Sécurité des TI
CONT

[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris.

Terme(s)-clé(s)
  • jáquer de sombrero gris
Conserver la fiche 9

Fiche 10 2022-10-28

Anglais

Subject field(s)
  • IT Security
  • Criminology
DEF

[A] person who engages in criminal activity by means of computers or the Internet.

CONT

Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services.

Français

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés.

Espagnol

Conserver la fiche 10

Fiche 11 2021-07-28

Anglais

Subject field(s)
  • Sociology
  • IT Security
CONT

The hacker culture is a subculture of individuals who enjoy the intellectual challenge of creatively overcoming limitations of software systems to achieve novel and clever outcomes.

Français

Domaine(s)
  • Sociologie
  • Sécurité des TI
CONT

La culture informatique deviendra quant à elle culture du piratage par excellence. Le piratage tel qu'on le connaît est pour ainsi dire né avec l'informatique : avec ces étudiants du MIT qui, à la fin des années 1950, s'introduisaient de nuit dans les salles des machines de leur prestigieuse université, afin de donner libre cours à leurs expériences.

Espagnol

Conserver la fiche 11

Fiche 12 2019-12-16

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Cybernetic Systems
CONT

The root of this cyber-physical risk is that computers now control nearly every mechanical process.... Thermostats, HVAC [heating, ventilation and air conditioning] systems and locks, among others, are now increasingly just interconnected computer systems. Hacking the network of an interconnected smart building could provide access to all connected devices. As the adoption of technology and connectivity increase, physical cyber attacks and failures have become a reality for many industries, from health care facilities to power plants, aviation to manufacturing.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Systèmes cybernétiques

Espagnol

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
  • Seguridad de IT
  • Sistemas cibernéticos
Conserver la fiche 12

Fiche 13 2018-10-09

Anglais

Subject field(s)
  • IT Security
DEF

[A set of] measures taken to protect against accidental, but especially intentional access, interception, hacking and similar activities.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
PHR

Configuración de seguridad.

PHR

Seguridad de las tecnologías de la información.

Conserver la fiche 13

Fiche 14 2017-11-21

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission.

Terme(s)-clé(s)
  • browser hi-jacking

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet.

Espagnol

Conserver la fiche 14

Fiche 15 2017-03-29

Anglais

Subject field(s)
  • Copyright
  • Copyright, Patent and Trademark Law
CONT

When the technical protection measure that prevents copying, accessing the work or ensures its authentication, is a computer program, hacking it could constitute an infringement of the copyright vested in the software.

Terme(s)-clé(s)
  • technical protection measures

Français

Domaine(s)
  • Droits d'auteur
  • Propriété industrielle et intellectuelle
CONT

En général, les titulaires de droits s'efforcent de surveiller l'utilisation de leurs œuvres dans l'environnement en ligne en recourant à des techniques spécialisées. Les mesures techniques de protection prennent différentes formes et leurs mécanismes évoluent en permanence.

Terme(s)-clé(s)
  • mesure de protection technique

Espagnol

Conserver la fiche 15

Fiche 16 2016-07-18

Anglais

Subject field(s)
  • Information Technology (Informatics)
  • Internet and Telematics
  • Law of Evidence
  • IT Security
DEF

[Any] process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case.

CONT

E-discovery can be carried out offline on a particular computer or it can be done in a network. Court-ordered or government sanctioned hacking for the purpose of obtaining critical evidence is also a type of e-discovery.

Terme(s)-clé(s)
  • ediscovery

Français

Domaine(s)
  • Technologie de l'information (Informatique)
  • Internet et télématique
  • Droit de la preuve
  • Sécurité des TI
DEF

Processus par lequel des informations ou documents électroniques sont recherchés, identifiés et rassemblés pour la production d'éléments de preuve.

OBS

Le mot «découverte» est impropre en ce sens.

OBS

investigation informatique : terme et définition publiés au Journal officiel de la République française le 15 août 2010.

Espagnol

Conserver la fiche 16

Fiche 17 2016-03-07

Anglais

Subject field(s)
  • Silviculture
DEF

Girdling by making a series of downward, more or less overlapping incisions, generally for the introduction of poison.

OBS

Spaced incisions are called frill cuts.

Français

Domaine(s)
  • Sylviculture
DEF

Annélation réalisée en pratiquant du haut vers le bas des séries d'incisions plus ou moins contiguës tout autour d'un tronc ou d'une branche, souvent en vue d'introduire un poison.

Espagnol

Conserver la fiche 17

Fiche 18 2015-02-26

Anglais

Subject field(s)
  • Offences and crimes
  • IT Security
CONT

As modern cars evolve towards becoming fully autonomous, security experts are warning of a new form of cybercrime : Car hacking... where criminals can either remotely directly or take control of your car from their laptops...

Français

Domaine(s)
  • Infractions et crimes
  • Sécurité des TI
CONT

Une autre technique de piratage de voiture consiste à intervenir dans les codes informatiques gérant [les] systèmes électroniques. En 2010, des chercheurs [...] ont réussi, en connectant leur ordinateur sur [l'unité de contrôle électronique] d'un véhicule, à interférer sur tous ses éléments électroniques, de la radio au klaxon en passant par la jauge d'essence, les fenêtres, le moteur et les freins.

Espagnol

Conserver la fiche 18

Fiche 19 2014-12-24

Anglais

Subject field(s)
  • Titles of Federal Government Programs (Canadian)
  • Police
  • IT Security
OBS

The Technological Crime Program(TCP) is a national program within the RCMP's [Royal Canadian Mounted Police] Policing Support Services which assists investigations involving computer/technology enabled crimes as well as leading pure computer crime investigations. The technological crime investigations and assistance requests span organized crime, national security, fraud, hacking, homicide, drug investigations, child pornography and virtually any other criminal activity.

Terme(s)-clé(s)
  • Technological Crime Programme

Français

Domaine(s)
  • Titres de programmes fédéraux (Gouvernement canadien)
  • Police
  • Sécurité des TI
OBS

Le Programme de la criminalité technologique (PCT) est un programme national du Soutien aux services de police (SSP) de la GRC [Gendarmerie royale du Canada] qui contribue aux enquêtes de criminalité technohabilitée et qui mène des enquêtes sur des délits informatiques purs. Les enquêtes liées à la criminalité technologique et les demandes d’aide portent sur le crime organisé, la sécurité nationale, la fraude, le piratage informatique, les homicides, la drogue, la pornographie juvénile et pratiquement toutes les autres activités criminelles.

Espagnol

Conserver la fiche 19

Fiche 20 2014-12-24

Anglais

Subject field(s)
  • Police
  • IT Security
DEF

... any criminal act where a computer and/or its contents are the object of the crime.

CONT

[Some] examples of pure computer crimes [are] defacing websites[;] hacking or unauthorized use of computer systems[;] offences directed at electronic networks(denial of service attacks) [;and] creation and malicious dissemination of computer viruses[. ]

Français

Domaine(s)
  • Police
  • Sécurité des TI
DEF

[...] tout acte criminel pour lequel un ordinateur ou son contenu a été utilisé.

Espagnol

Conserver la fiche 20

Fiche 21 2014-09-17

Anglais

Subject field(s)
  • Applied Arts
  • Hobbies

Français

Domaine(s)
  • Arts appliqués
  • Passe-temps

Espagnol

Conserver la fiche 21

Fiche 22 2014-03-12

Anglais

Subject field(s)
  • IT Security
  • Telephones
DEF

The action of pirating a cellphone without the consent of its owner in order to access data.

Français

Domaine(s)
  • Sécurité des TI
  • Téléphones
DEF

Action de pirater un téléphone cellulaire à l'insu de son propriétaire afin d'accéder aux données.

CONT

Des écoutes illégales de conversations téléphoniques afin d’obtenir des détails sur certaines histoires faisant les manchettes ont aussi été rapportées par des familles d’anciens militaires ainsi que des témoignages relatant le piratage de téléphones cellulaires afin d’en écouter les messages vocaux.

Espagnol

Conserver la fiche 22

Fiche 23 2013-07-08

Anglais

Subject field(s)
  • Bronchi
CONT

Deep Coughing. Start by taking a deep breath, hold for 2 – 3 seconds, using your stomach muscles to forcefully expel the air. Avoid a hacking cough or merely clearing the throat. A deep cough is less tiring on the body and is more effective in clearing mucus out of the lungs.

Français

Domaine(s)
  • Bronches
CONT

La bronchite est une inflammation des bronches, les conduits qui mènent l'air aux poumons. [...] Elle provoque une toux profonde et une quantité importante de sécrétions jaunâtres.

Espagnol

Conserver la fiche 23

Fiche 24 2012-06-12

Anglais

Subject field(s)
  • Corporate Management
  • Emergency Management
DEF

An integrated management process involving the development and implementation of activities that provides for the continuity and/or recovery of critical service delivery and business operations in the event of a disruption.

CONT

In light of terrorism, malicious hacking, geopolitical tension and natural catastrophes, business continuity management(BCM) has become a day-to-day concern for businesses and management.

OBS

business continuity management; BCM: term, abbreviation and definition standardized by Public Safety Canada and the Translation Bureau.

Français

Domaine(s)
  • Gestion de l'entreprise
  • Gestion des urgences
DEF

Processus de gestion intégrée qui comprend l'élaboration et la mise en œuvre d'activités et qui assure la continuité ou le rétablissement des opérations et de la prestation de services indispensables en cas de perturbation.

OBS

gestion de la continuité des activités; GCA : terme, abréviation et définition normalisés par Sécurité publique Canada et le Bureau de la traduction.

Espagnol

Campo(s) temático(s)
  • Gestión de la empresa
  • Gestión de emergencias
DEF

Proceso de administración integral que identifica impactos potenciales que amenazan a una organización y ofrecen un marco de referencia para brindarle flexibilidad y la capacidad para tener una respuesta efectiva que salvaguarde los intereses de sus accionistas así como la reputación, la marca y las actividades de [dicha organización].

Conserver la fiche 24

Fiche 25 2012-03-12

Anglais

Subject field(s)
  • IT Security
CONT

A little-known hacking group, The Consortium, has stolen the personal information and credit card details of thousands subscribers to the Digital Playground porn site.

Terme(s)-clé(s)
  • hacker’s group
  • hackers group
  • hackers’ group

Français

Domaine(s)
  • Sécurité des TI
CONT

Anonymous, un groupe de pirates informatiques, a révélé dimanche la teneur de courriels ultraconfidentiels sur une aide de plus d'un milliard de dollars que Téhéran aurait récemment accordée à Damas pour contrer les sanctions financières internationales

Espagnol

Conserver la fiche 25

Fiche 26 2012-02-07

Anglais

Subject field(s)
  • Symptoms (Medicine)
DEF

Short, dry, frequently repeated cough.

Français

Domaine(s)
  • Symptômes (Médecine)
DEF

Toux typique de la coqueluche, survenant par quintes (spasmes plus ou moins saccadés), entrecoupées d'inspirations profondes.

Espagnol

Conserver la fiche 26

Fiche 27 2012-01-03

Anglais

Subject field(s)
  • Non-Surgical Treatment
OBS

--form of massage consisting of a succession of chopping strokes with the edge of the extended fingers or with the whole hand.

Français

Domaine(s)
  • Traitements non chirurgicaux
DEF

Technique de massage comportant la percussion répétée du corps avec le bord cubital de la main.

Espagnol

Conserver la fiche 27

Fiche 28 2011-12-16

Anglais

Subject field(s)
  • Birds
DEF

... a falconry technique in which birds of prey are released at a site or box without the care of any adult raptor ... used where there no longer are remnant populations of wild falcons. Humans provide the young with food until the young are able to hunt for themselves.

Français

Domaine(s)
  • Oiseaux
CONT

La technique de l'abri artificiel est utilisée lorsque les populations de faucons sauvages ont été entièrement décimées. D'après cette méthode utilisée par les fauconniers, les oiseaux de proie sont remis en liberté à partir d'un abri sans le secours de rapaces adultes mais avec l'aide de l'homme qui veille à nourrir les petits jusqu'à ce qu'ils soient en mesure de chasser pour subvenir à leurs besoins.

Espagnol

Conserver la fiche 28

Fiche 29 2011-06-10

Anglais

Subject field(s)
  • IT Security
CONT

While such computer crimes such as fraud, industrial espionage, software and data theft and hacking are uncovered 50% of the time by the internal control system or internal audits, frequently they are uncovered only through "whistle blowing, "special investigations by management, notification by a customer or by accident. These revelations indicate that the best and perhaps only defense is to establish a sound system of internal control in the first place to remove the opportunity for these types of crimes.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 29

Fiche 30 2010-04-01

Anglais

Subject field(s)
  • IT Security
  • Social Movements
  • Political Science (General)
DEF

An individual who performs an act of hacktivism.

CONT

A hacktivist uses the same tools and techniques as a hacker, but does so in order to disrupt services and bring attention to a political or social cause. For example, one might leave a highly visible message on the home page of a Web site that gets a lot of traffic or which embodies a point-of-view that is being opposed. Or one might launch a denial-of-service attack to disrupt traffic to a particular site.

OBS

Hacktivism is the act of hacking, or breaking into a computer system, for a politically or socially motivated purpose.

Français

Domaine(s)
  • Sécurité des TI
  • Mouvements sociaux
  • Sciences politiques (Généralités)
DEF

Militant qui mobilise ses connaissances informatiques contre la mondialisation, les multinationales et en faveur de la défense des internautes.

OBS

Ce néologisme est le fruit de la fusion des termes anglais «hacker» et «activist».

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Movimientos sociales
  • Ciencias políticas (Generalidades)
CONT

Somos una red de hacktivistas que nace de la comunidad de hacklabs y hackmeeting de la Península Ibérica. Este espacio surgió para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologias libres.

Conserver la fiche 30

Fiche 31 2007-09-27

Anglais

Subject field(s)
  • IT Security
DEF

Unauthorized entry in a computer system.

Français

Domaine(s)
  • Sécurité des TI
DEF

Intrusion ou prise de contrôle sur un ordinateur à l'insu de son propriétaire par l'intermédiaire d'Internet.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 31

Fiche 32 2001-09-18

Anglais

Subject field(s)
  • IT Security

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 32

Fiche 33 2001-04-27

Anglais

Subject field(s)
  • Horse Racing and Equestrian Sports

Français

Domaine(s)
  • Courses hippiques et sports équestres

Espagnol

Campo(s) temático(s)
  • Carreras de caballos y deportes ecuestres
Conserver la fiche 33

Fiche 34 1998-03-17

Anglais

Subject field(s)
  • Silviculture
DEF

A double series of ... incisions, 4 to 8 in. apart ...

OBS

frill girdling: Girdling by making a series of downward, more or less overlapping incisions, generally for the introduction of poison.

Français

Domaine(s)
  • Sylviculture
CONT

Annélation en encoches. Annélation réalisée en pratiquant du haut vers le bas des séries d'incisions plus ou moins contiguës tout autour d'un tronc ou d'une branche, souvent en vue d'introduire un poison. Si les incisions ne sont pas contiguës, on les appelle incisions par encoches disjointes; de telles annélations superposées sont dites annélations doubles.

Espagnol

Conserver la fiche 34

Fiche 35 1997-05-01

Anglais

Subject field(s)
  • Office Automation

Français

Domaine(s)
  • Bureautique
OBS

piratage informatique, fraude téléphonique, fraude aux cartes bancaires, anarchie et programmes infectieux.

Espagnol

Conserver la fiche 35

Fiche 36 1996-02-06

Anglais

Subject field(s)
  • Combined-Events Contests

Français

Domaine(s)
  • Compétitions à épreuves combinées

Espagnol

Conserver la fiche 36

Fiche 37 1995-05-30

Anglais

Subject field(s)
  • IT Security

Français

Domaine(s)
  • Sécurité des TI
CONT

[...] le paradigme fondamental de l'intelligence artificielle, c'est la modification de code incrémentielle, non pas à cause d'une quelconque impossibilité à apprécier à leur juste valeur les leçons si durement gagnées du génie logiciel, mais bien parce qu'il s'agit de la meilleure manière d'attaquer une classe de problèmes assez différente. Ce paradigme de développement incrémentiel, dont on dit pour le dénigrer qu'il s'agit de «bidouillage» spéculatif («speculative code hacking»), peut être légitimé si on le considère différemment [...]

Espagnol

Conserver la fiche 37

Fiche 38 1995-04-01

Anglais

Subject field(s)
  • IT Security

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 38

Fiche 39 1994-06-07

Anglais

Subject field(s)
  • Mountain Sports
DEF

A method of creating footholds on ice-or snow-covered slopes by hacking out platforms for the feet with one's ice axe.

CONT

All step cutting is very tiring and on steep ice can be exhausting and time consuming.

CONT

Today’s crampons and axes have largely - though by no means wholly - left step-cutting (and step-cutters) to history.

Français

Domaine(s)
  • Sports de montagne
DEF

Action de tailler des marches dans la neige ou la glace avec la panne du piolet.

CONT

La taille de marche. [...] De moins en moins utilisée de nos jours et remplacée par le cramponnage et les ancrages des piolets modernes, la taille est une technique complémentaire.

Espagnol

Conserver la fiche 39

Fiche 40 1993-01-18

Anglais

Subject field(s)
  • Informatics

Français

Domaine(s)
  • Informatique

Espagnol

Conserver la fiche 40

Fiche 41 1991-12-12

Anglais

Subject field(s)
  • North American Football

Français

Domaine(s)
  • Football nord-américain

Espagnol

Conserver la fiche 41

Fiche 42 1991-06-13

Anglais

Subject field(s)
  • Ecology (General)
  • Birds

Français

Domaine(s)
  • Écologie (Généralités)
  • Oiseaux
DEF

Site de nidification artificiel construit dans le cadre d'un programme de lâcher d'oiseaux de proie Source : Lucie Metro, SCF

Espagnol

Conserver la fiche 42

Fiche 43 1987-06-23

Anglais

Subject field(s)
  • Birds

Français

Domaine(s)
  • Oiseaux
CONT

Pour ne pas perturber l'éventuel retour ou installation d'un couple [de faucon] on a décidé de surseoir aux lâchers pour 1985.

OBS

Extraits du Rapport du Service Canadien de la faune 1985/1986 p. 28.

Espagnol

Conserver la fiche 43

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :