TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
HACKING [43 fiches]
Fiche 1 - données d’organisme interne 2026-03-30
Fiche 1, Anglais
Fiche 1, Subject field(s)
- Offences and crimes
- National and International Security
- Informatics
Fiche 1, La vedette principale, Anglais
- malicious digital activity
1, fiche 1, Anglais, malicious%20digital%20activity
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
Malicious digital activity :hacking, cyberbullying, targeted deepfakes, online defamation and disinformation, doxxing, or threatening online messages. 2, fiche 1, Anglais, - malicious%20digital%20activity
Fiche 1, Français
Fiche 1, Domaine(s)
- Infractions et crimes
- Sécurité nationale et internationale
- Informatique
Fiche 1, La vedette principale, Français
- activité numérique malveillante
1, fiche 1, Français, activit%C3%A9%20num%C3%A9rique%20malveillante
correct, nom féminin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
Activité numérique malveillante : piratage, cyberintimidation, hypertrucages ciblés, diffamation et désinformation en ligne, divulgation de données personnelles ou messages menaçants en ligne. 2, fiche 1, Français, - activit%C3%A9%20num%C3%A9rique%20malveillante
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2026-02-10
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
Fiche 2, La vedette principale, Anglais
- intrusion detection system
1, fiche 2, Anglais, intrusion%20detection%20system
correct, nom
Fiche 2, Les abréviations, Anglais
- IDS 2, fiche 2, Anglais, IDS
correct, nom
Fiche 2, Les synonymes, Anglais
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 DEF
An automated system that aims to detect hacking or unauthorised access to a computer system or network. 3, fiche 2, Anglais, - intrusion%20detection%20system
Record number: 2, Textual support number: 1 CONT
An intrusion detection system (IDS) is an application that monitors network traffic and searches for known threats and suspicious or malicious activity. The IDS sends alerts to IT [ìnformation technology] and security teams when it detects any security risks and threats. 4, fiche 2, Anglais, - intrusion%20detection%20system
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- système de détection d'intrusion
1, fiche 2, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion
correct, nom masculin
Fiche 2, Les abréviations, Français
- IDS 2, fiche 2, Français, IDS
correct, nom masculin
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 DEF
Système automatisé détectant le piratage et l'accès non autorisé à un système informatique ou un réseau. 3, fiche 2, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion
Record number: 2, Textual support number: 1 CONT
Les IDS sont utilisés pour surveiller l'activité d'un réseau ou d'un hôte afin de détecter toute tentative d'intrusion et, si possible, réagir à cette tentative. 4, fiche 2, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Seguridad de IT
Fiche 2, La vedette principale, Espagnol
- sistema de detección de invasión
1, fiche 2, Espagnol, sistema%20de%20detecci%C3%B3n%20de%20invasi%C3%B3n
correct, nom masculin
Fiche 2, Les abréviations, Espagnol
Fiche 2, Les synonymes, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2025-12-24
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Criminology
- IT Security
- Social Problems
Fiche 3, La vedette principale, Anglais
- cyber malefactor
1, fiche 3, Anglais, cyber%20malefactor
correct, nom
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
The spectrum of the cyber malefactor's intentions is also expanding from simple to sophisticated hacking and includes physical attacks that may damage, delay, or disable routine and proper functioning of the grid. It is worrisome but prudent to expect that cyber malefactors may eventually expand to practicing coordinated cyber terrorism. 1, fiche 3, Anglais, - cyber%20malefactor
Fiche 3, Terme(s)-clé(s)
- cyber-malefactor
- cybermalefactor
Fiche 3, Français
Fiche 3, Domaine(s)
- Criminologie
- Sécurité des TI
- Problèmes sociaux
Fiche 3, La vedette principale, Français
- cybermalfaiteur
1, fiche 3, Français, cybermalfaiteur
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- cyber-malfaiteur 2, fiche 3, Français, cyber%2Dmalfaiteur
correct, nom masculin
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 CONT
Dans la mesure où le signaux Wi-Fi se déplace sur les ondes, il est relativement facile pour un cybermalfaiteur de les intercepter et de capturer toute donnée sensible qui y transite. [...] Les cybermalfaiteurs peuvent également prendre le contrôle du réseau Wi-Fi et réaliser des opérations malveillantes. 1, fiche 3, Français, - cybermalfaiteur
Fiche 3, Terme(s)-clé(s)
- cyber malfaiteur
Fiche 3, Espagnol
Fiche 3, Campo(s) temático(s)
- Criminología
- Seguridad de IT
- Problemas sociales
Fiche 3, La vedette principale, Espagnol
- cibermalhechor
1, fiche 3, Espagnol, cibermalhechor
correct, nom masculin
Fiche 3, Les abréviations, Espagnol
Fiche 3, Les synonymes, Espagnol
Fiche 3, Justifications, Espagnol
Record number: 3, Textual support number: 1 CONT
La Red Interna de Telefónica ha sufrido un ataque de ransomware, un tipo de virus informático que encripta el sistema y para desbloquear la restricción el cibermalhechor pide a la víctima una determinada cantidad de dinero a modo de rescate [...] 1, fiche 3, Espagnol, - cibermalhechor
Fiche 4 - données d’organisme interne 2025-12-04
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Offences and crimes
- IT Security
- Motor Vehicles and Bicycles
Fiche 4, La vedette principale, Anglais
- mouse jacking
1, fiche 4, Anglais, mouse%20jacking
correct, nom
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 OBS
Mouse jacking is a technique of vehicle theft through electronic hacking, without any visible break-in, which allows criminals to use technology to steal a car without having to force the locks or break the windows. The term refers to the computer "mouse" used in the hacking. 2, fiche 4, Anglais, - mouse%20jacking
Fiche 4, Terme(s)-clé(s)
- mouse-jacking
- mousejacking
Fiche 4, Français
Fiche 4, Domaine(s)
- Infractions et crimes
- Sécurité des TI
- Véhicules automobiles et bicyclettes
Fiche 4, La vedette principale, Français
- vol à la souris
1, fiche 4, Français, vol%20%C3%A0%20la%20souris
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- mouse jacking 1, fiche 4, Français, mouse%20jacking
à éviter, anglicisme
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 OBS
Le vol à la souris est une technique de vol de véhicule par piratage électronique, sans effraction visible, qui permet aux malfaiteurs d'utiliser des technologies pour dérober une voiture sans avoir à forcer les serrures ni casser les vitres. Le terme fait référence à la « souris » informatique utilisée dans le piratage. 2, fiche 4, Français, - vol%20%C3%A0%20la%20souris
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2024-06-13
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
- Social Movements
- Political Science (General)
Fiche 5, La vedette principale, Anglais
- hacktivism
1, fiche 5, Anglais, hacktivism
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- hactivism 2, fiche 5, Anglais, hactivism
correct
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 DEF
The act of hacking, or breaking into a computer system, for a politically or socially motivated purpose. 3, fiche 5, Anglais, - hacktivism
Record number: 5, Textual support number: 1 CONT
Hacktivism is the fusion of hacking and activism; politics and technology. More specifically, hacktivism is described as hacking for a political cause. 4, fiche 5, Anglais, - hacktivism
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
- Mouvements sociaux
- Sciences politiques (Généralités)
Fiche 5, La vedette principale, Français
- hacktivisme
1, fiche 5, Français, hacktivisme
correct, nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 DEF
Piratage informatique (par l'infiltration et la perturbation d'un réseau ou d'un site Web) visant à promouvoir les objectifs de l'activisme politique ou social. 2, fiche 5, Français, - hacktivisme
Record number: 5, Textual support number: 1 CONT
De plus en plus, l'activisme politique ou religieux utilise les moyens de communications les plus récents. Cela va du courrier électronique, jusqu'à l'accès non autorisé et le «cyber squattage» des réseaux informatiques ou sites Web des organisations, sociétés ou pays contre lesquels ils souhaitent se battre. Cet hacktivisme devient de plus en plus fréquent. Les hacktivistes ont transformé au format électronique la désobéissance civile qu'ils utilisent déjà de façon traditionnelle. La plupart du temps, ces hacktivistes vont intervenir ouvertement en ligne, en expliquant clairement qui ils sont et pourquoi ils font cela, à la différence des pirates informatiques traditionnels. 3, fiche 5, Français, - hacktivisme
Record number: 5, Textual support number: 1 OBS
Quelques types d'hacktivismes courants sont : la défiguration et la modification de sites Web, des attaques par saturation rendant les sites inaccessibles et le détournement de visiteurs, à leur insu, vers un autre site. 3, fiche 5, Français, - hacktivisme
Fiche 5, Espagnol
Fiche 5, Campo(s) temático(s)
- Seguridad de IT
- Movimientos sociales
- Ciencias políticas (Generalidades)
Fiche 5, La vedette principale, Espagnol
- hacktivismo
1, fiche 5, Espagnol, hacktivismo
correct, nom masculin
Fiche 5, Les abréviations, Espagnol
Fiche 5, Les synonymes, Espagnol
Fiche 5, Justifications, Espagnol
Record number: 5, Textual support number: 1 CONT
El hacktivismo escala posiciones en el ranking de actividad maliciosa en la Red gracias al aumento del uso de herramientas hackers disponibles en Internet como forma de protesta contracultural. 1, fiche 5, Espagnol, - hacktivismo
Fiche 6 - données d’organisme interne 2023-10-17
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Marketing
- Internet and Telematics
Fiche 6, La vedette principale, Anglais
- growth hacking
1, fiche 6, Anglais, growth%20hacking
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 CONT
Growth hacking is a marketing strategy that uses rapid experimentation across various channels and product development paths in order to determine the most effective way to scale and grow a business. 2, fiche 6, Anglais, - growth%20hacking
Fiche 6, Français
Fiche 6, Domaine(s)
- Commercialisation
- Internet et télématique
Fiche 6, La vedette principale, Français
- bidouillage de croissance
1, fiche 6, Français, bidouillage%20de%20croissance
proposition, nom masculin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
- growth hacking 2, fiche 6, Français, growth%20hacking
à éviter, anglicisme
Fiche 6, Justifications, Français
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2023-06-29
Fiche 7, Anglais
Fiche 7, Subject field(s)
- IT Security
Fiche 7, La vedette principale, Anglais
- ethical hacking
1, fiche 7, Anglais, ethical%20hacking
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
- white hat hacking 2, fiche 7, Anglais, white%20hat%20hacking
correct
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
What is white hat hacking? White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity.... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks. 2, fiche 7, Anglais, - ethical%20hacking
Fiche 7, Français
Fiche 7, Domaine(s)
- Sécurité des TI
Fiche 7, La vedette principale, Français
- piratage informatique éthique
1, fiche 7, Français, piratage%20informatique%20%C3%A9thique
correct, nom masculin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
- piratage contrôlé 2, fiche 7, Français, piratage%20contr%C3%B4l%C3%A9
correct, nom masculin
Fiche 7, Justifications, Français
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Seguridad de IT
Fiche 7, La vedette principale, Espagnol
- piratería ética
1, fiche 7, Espagnol, pirater%C3%ADa%20%C3%A9tica
correct, nom féminin
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
Fiche 7, Justifications, Espagnol
Record number: 7, Textual support number: 1 CONT
La piratería ética es algo más que tener buenas intenciones. Una intrusión no autorizada sigue siendo una intrusión no autorizada independientemente de si el hacker estaba tratando de ser útil o no. Aunque todos los hackers utilizan idénticos conocimientos y habilidades, los hackers éticos solo utilizan esas habilidades para poder acceder a los sistemas con autorización expresa de los titulares. 1, fiche 7, Espagnol, - pirater%C3%ADa%20%C3%A9tica
Fiche 8 - données d’organisme interne 2023-06-29
Fiche 8, Anglais
Fiche 8, Subject field(s)
- IT Security
Fiche 8, La vedette principale, Anglais
- white hat hacker
1, fiche 8, Anglais, white%20hat%20hacker
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- white hat 2, fiche 8, Anglais, white%20hat
correct
- ethical computer hacker 3, fiche 8, Anglais, ethical%20computer%20hacker
correct
- ethical hacker 4, fiche 8, Anglais, ethical%20hacker
correct
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 DEF
An ethical and professional security expert hired to test the limits of online protection measures. 5, fiche 8, Anglais, - white%20hat%20hacker
Record number: 8, Textual support number: 1 CONT
White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity.... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks. 6, fiche 8, Anglais, - white%20hat%20hacker
Fiche 8, Français
Fiche 8, Domaine(s)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- chapeau blanc
1, fiche 8, Français, chapeau%20blanc
correct, nom masculin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- pirate informatique éthique 2, fiche 8, Français, pirate%20informatique%20%C3%A9thique
correct, nom masculin
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Les chapeaux blancs travaillent la plupart du temps pour une compagnie pour laquelle ils vont tenter d'infiltrer des systèmes pour en démontrer les failles, et ainsi, permettre à ces compagnies de les colmater. 1, fiche 8, Français, - chapeau%20blanc
Record number: 8, Textual support number: 2 CONT
Lorsqu'une institution financière, une compagnie minière ou une firme d'ingénierie embauche un pirate informatique éthique, elle l'invite à pénétrer ses structures informatiques et ses architectures web, tentant de débusquer des failles de sécurité. 2, fiche 8, Français, - chapeau%20blanc
Fiche 8, Espagnol
Fiche 8, Campo(s) temático(s)
- Seguridad de IT
Fiche 8, La vedette principale, Espagnol
- pirata informático de sombrero blanco
1, fiche 8, Espagnol, pirata%20inform%C3%A1tico%20de%20sombrero%20blanco
correct, nom masculin
Fiche 8, Les abréviations, Espagnol
Fiche 8, Les synonymes, Espagnol
- hacker de sombrero blanco 2, fiche 8, Espagnol, hacker%20de%20sombrero%20blanco
correct, genre commun
- sombrero blanco 3, fiche 8, Espagnol, sombrero%20blanco
correct, genre commun
- pirata informático ético 1, fiche 8, Espagnol, pirata%20inform%C3%A1tico%20%C3%A9tico
correct, nom masculin
Fiche 8, Justifications, Espagnol
Record number: 8, Textual support number: 1 DEF
[Pirata informático] especializado en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas. 4, fiche 8, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20blanco
Record number: 8, Textual support number: 1 CONT
[...] un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos. 1, fiche 8, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20blanco
Fiche 8, Terme(s)-clé(s)
- jáquer de sombrero blanco
Fiche 9 - données d’organisme interne 2023-06-29
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- grey hat hacker
1, fiche 9, Anglais, grey%20hat%20hacker
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
- grey hat 2, fiche 9, Anglais, grey%20hat
correct
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 DEF
A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding. 3, fiche 9, Anglais, - grey%20hat%20hacker
Record number: 9, Textual support number: 1 CONT
Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain. 4, fiche 9, Anglais, - grey%20hat%20hacker
Fiche 9, Terme(s)-clé(s)
- gray hat hacker
- gray hat
- greyhat hacker
- greyhat
- grayhat hacker
- grayhat
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- chapeau gris
1, fiche 9, Français, chapeau%20gris
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
- pirate informatique à chapeau gris 2, fiche 9, Français, pirate%20informatique%20%C3%A0%20chapeau%20gris
correct, nom masculin
- hacker grey hat 3, fiche 9, Français, hacker%20grey%20hat
à éviter, anglicisme
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution. 2, fiche 9, Français, - chapeau%20gris
Fiche 9, Espagnol
Fiche 9, Campo(s) temático(s)
- Seguridad de IT
Fiche 9, La vedette principale, Espagnol
- pirata informático de sombrero gris
1, fiche 9, Espagnol, pirata%20inform%C3%A1tico%20de%20sombrero%20gris
correct, nom masculin
Fiche 9, Les abréviations, Espagnol
Fiche 9, Les synonymes, Espagnol
- hacker de sombrero gris 2, fiche 9, Espagnol, hacker%20de%20sombrero%20gris
correct, nom masculin
- sombrero gris 1, fiche 9, Espagnol, sombrero%20gris
correct, nom masculin
Fiche 9, Justifications, Espagnol
Record number: 9, Textual support number: 1 CONT
Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris. 2, fiche 9, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20gris
Fiche 9, Terme(s)-clé(s)
- jáquer de sombrero gris
Fiche 10 - données d’organisme interne 2022-10-28
Fiche 10, Anglais
Fiche 10, Subject field(s)
- IT Security
- Criminology
Fiche 10, La vedette principale, Anglais
- cybercriminal
1, fiche 10, Anglais, cybercriminal
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 DEF
[A] person who engages in criminal activity by means of computers or the Internet. 2, fiche 10, Anglais, - cybercriminal
Record number: 10, Textual support number: 1 CONT
Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services. 3, fiche 10, Anglais, - cybercriminal
Fiche 10, Français
Fiche 10, Domaine(s)
- Sécurité des TI
- Criminologie
Fiche 10, La vedette principale, Français
- cybercriminel
1, fiche 10, Français, cybercriminel
correct, nom masculin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 DEF
Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc. 2, fiche 10, Français, - cybercriminel
Record number: 10, Textual support number: 1 CONT
Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés. 3, fiche 10, Français, - cybercriminel
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2021-07-28
Fiche 11, Anglais
Fiche 11, Subject field(s)
- Sociology
- IT Security
Fiche 11, La vedette principale, Anglais
- hacker culture
1, fiche 11, Anglais, hacker%20culture
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
- hacking culture 2, fiche 11, Anglais, hacking%20culture
correct
- computer underground 3, fiche 11, Anglais, computer%20underground
correct
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
The hacker culture is a subculture of individuals who enjoy the intellectual challenge of creatively overcoming limitations of software systems to achieve novel and clever outcomes. 1, fiche 11, Anglais, - hacker%20culture
Fiche 11, Français
Fiche 11, Domaine(s)
- Sociologie
- Sécurité des TI
Fiche 11, La vedette principale, Français
- culture du piratage
1, fiche 11, Français, culture%20du%20piratage
correct, nom féminin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
- culture hacker 2, fiche 11, Français, culture%20hacker
à éviter, anglicisme, nom féminin
- culture du hack 3, fiche 11, Français, culture%20du%20hack
à éviter, anglicisme, nom féminin
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 CONT
La culture informatique deviendra quant à elle culture du piratage par excellence. Le piratage tel qu'on le connaît est pour ainsi dire né avec l'informatique : avec ces étudiants du MIT qui, à la fin des années 1950, s'introduisaient de nuit dans les salles des machines de leur prestigieuse université, afin de donner libre cours à leurs expériences. 1, fiche 11, Français, - culture%20du%20piratage
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2019-12-16
Fiche 12, Anglais
Fiche 12, Subject field(s)
- Risks and Threats (Security)
- IT Security
- Cybernetic Systems
Fiche 12, La vedette principale, Anglais
- cyberphysical risk
1, fiche 12, Anglais, cyberphysical%20risk
correct
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
- cyber-physical risk 2, fiche 12, Anglais, cyber%2Dphysical%20risk
correct
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 CONT
The root of this cyber-physical risk is that computers now control nearly every mechanical process.... Thermostats, HVAC [heating, ventilation and air conditioning] systems and locks, among others, are now increasingly just interconnected computer systems. Hacking the network of an interconnected smart building could provide access to all connected devices. As the adoption of technology and connectivity increase, physical cyber attacks and failures have become a reality for many industries, from health care facilities to power plants, aviation to manufacturing. 3, fiche 12, Anglais, - cyberphysical%20risk
Fiche 12, Français
Fiche 12, Domaine(s)
- Risques et menaces (Sécurité)
- Sécurité des TI
- Systèmes cybernétiques
Fiche 12, La vedette principale, Français
- risque cyberphysique
1, fiche 12, Français, risque%20cyberphysique
correct, nom masculin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
- risque cyber-physique 2, fiche 12, Français, risque%20cyber%2Dphysique
correct, nom masculin
Fiche 12, Justifications, Français
Fiche 12, Espagnol
Fiche 12, Campo(s) temático(s)
- Riesgos y amenazas (Seguridad)
- Seguridad de IT
- Sistemas cibernéticos
Fiche 12, La vedette principale, Espagnol
- riesgo ciberfísico
1, fiche 12, Espagnol, riesgo%20ciberf%C3%ADsico
correct, nom masculin
Fiche 12, Les abréviations, Espagnol
Fiche 12, Les synonymes, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 2018-10-09
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
Fiche 13, La vedette principale, Anglais
- security
1, fiche 13, Anglais, security
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 DEF
[A set of] measures taken to protect against accidental, but especially intentional access, interception, hacking and similar activities. 2, fiche 13, Anglais, - security
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
Fiche 13, La vedette principale, Français
- sécurité
1, fiche 13, Français, s%C3%A9curit%C3%A9
correct, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Fiche 13, Espagnol
Fiche 13, Campo(s) temático(s)
- Seguridad de IT
Fiche 13, La vedette principale, Espagnol
- seguridad
1, fiche 13, Espagnol, seguridad
correct, nom féminin
Fiche 13, Les abréviations, Espagnol
Fiche 13, Les synonymes, Espagnol
Fiche 13, Justifications, Espagnol
Record number: 13, Textual support number: 1 PHR
Configuración de seguridad. 2, fiche 13, Espagnol, - seguridad
Record number: 13, Textual support number: 2 PHR
Seguridad de las tecnologías de la información. 3, fiche 13, Espagnol, - seguridad
Fiche 14 - données d’organisme interne 2017-11-21
Fiche 14, Anglais
Fiche 14, Subject field(s)
- IT Security
- Internet and Telematics
Fiche 14, La vedette principale, Anglais
- browser hijacking
1, fiche 14, Anglais, browser%20hijacking
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 CONT
Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission. 2, fiche 14, Anglais, - browser%20hijacking
Fiche 14, Terme(s)-clé(s)
- browser hi-jacking
Fiche 14, Français
Fiche 14, Domaine(s)
- Sécurité des TI
- Internet et télématique
Fiche 14, La vedette principale, Français
- détournement de navigateur
1, fiche 14, Français, d%C3%A9tournement%20de%20navigateur
correct, nom masculin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
Fiche 14, Justifications, Français
Record number: 14, Textual support number: 1 CONT
Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet. 2, fiche 14, Français, - d%C3%A9tournement%20de%20navigateur
Fiche 14, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 2017-03-29
Fiche 15, Anglais
Fiche 15, Subject field(s)
- Copyright
- Copyright, Patent and Trademark Law
Fiche 15, La vedette principale, Anglais
- technical protection measure
1, fiche 15, Anglais, technical%20protection%20measure
correct
Fiche 15, Les abréviations, Anglais
Fiche 15, Les synonymes, Anglais
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 CONT
When the technical protection measure that prevents copying, accessing the work or ensures its authentication, is a computer program, hacking it could constitute an infringement of the copyright vested in the software. 1, fiche 15, Anglais, - technical%20protection%20measure
Fiche 15, Terme(s)-clé(s)
- technical protection measures
Fiche 15, Français
Fiche 15, Domaine(s)
- Droits d'auteur
- Propriété industrielle et intellectuelle
Fiche 15, La vedette principale, Français
- mesure technique de protection
1, fiche 15, Français, mesure%20technique%20de%20protection
correct, nom féminin
Fiche 15, Les abréviations, Français
Fiche 15, Les synonymes, Français
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 CONT
En général, les titulaires de droits s'efforcent de surveiller l'utilisation de leurs œuvres dans l'environnement en ligne en recourant à des techniques spécialisées. Les mesures techniques de protection prennent différentes formes et leurs mécanismes évoluent en permanence. 2, fiche 15, Français, - mesure%20technique%20de%20protection
Fiche 15, Terme(s)-clé(s)
- mesure de protection technique
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 2016-07-18
Fiche 16, Anglais
Fiche 16, Subject field(s)
- Information Technology (Informatics)
- Internet and Telematics
- Law of Evidence
- IT Security
Fiche 16, La vedette principale, Anglais
- electronic discovery
1, fiche 16, Anglais, electronic%20discovery
correct
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
- e-discovery 2, fiche 16, Anglais, e%2Ddiscovery
correct
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 DEF
[Any] process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case. 1, fiche 16, Anglais, - electronic%20discovery
Record number: 16, Textual support number: 1 CONT
E-discovery can be carried out offline on a particular computer or it can be done in a network. Court-ordered or government sanctioned hacking for the purpose of obtaining critical evidence is also a type of e-discovery. 1, fiche 16, Anglais, - electronic%20discovery
Fiche 16, Terme(s)-clé(s)
- ediscovery
Fiche 16, Français
Fiche 16, Domaine(s)
- Technologie de l'information (Informatique)
- Internet et télématique
- Droit de la preuve
- Sécurité des TI
Fiche 16, La vedette principale, Français
- investigation informatique
1, fiche 16, Français, investigation%20informatique
correct, nom féminin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 DEF
Processus par lequel des informations ou documents électroniques sont recherchés, identifiés et rassemblés pour la production d'éléments de preuve. 1, fiche 16, Français, - investigation%20informatique
Record number: 16, Textual support number: 1 OBS
Le mot «découverte» est impropre en ce sens. 1, fiche 16, Français, - investigation%20informatique
Record number: 16, Textual support number: 2 OBS
investigation informatique : terme et définition publiés au Journal officiel de la République française le 15 août 2010. 2, fiche 16, Français, - investigation%20informatique
Fiche 16, Espagnol
Fiche 16, Justifications, Espagnol
Fiche 17 - données d’organisme interne 2016-03-07
Fiche 17, Anglais
Fiche 17, Subject field(s)
- Silviculture
Fiche 17, La vedette principale, Anglais
- frill girdling
1, fiche 17, Anglais, frill%20girdling
correct
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
- frilling 2, fiche 17, Anglais, frilling
correct
- hack-girdling 2, fiche 17, Anglais, hack%2Dgirdling
correct, États-Unis
- hacking 2, fiche 17, Anglais, hacking
correct, États-Unis
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 DEF
Girdling by making a series of downward, more or less overlapping incisions, generally for the introduction of poison. 2, fiche 17, Anglais, - frill%20girdling
Record number: 17, Textual support number: 1 OBS
Spaced incisions are called frill cuts. 3, fiche 17, Anglais, - frill%20girdling
Fiche 17, Français
Fiche 17, Domaine(s)
- Sylviculture
Fiche 17, La vedette principale, Français
- annélation en encoches
1, fiche 17, Français, ann%C3%A9lation%20en%20encoches
correct, nom féminin
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 DEF
Annélation réalisée en pratiquant du haut vers le bas des séries d'incisions plus ou moins contiguës tout autour d'un tronc ou d'une branche, souvent en vue d'introduire un poison. 2, fiche 17, Français, - ann%C3%A9lation%20en%20encoches
Fiche 17, Espagnol
Fiche 17, Justifications, Espagnol
Fiche 18 - données d’organisme interne 2015-02-26
Fiche 18, Anglais
Fiche 18, Subject field(s)
- Offences and crimes
- IT Security
Fiche 18, La vedette principale, Anglais
- car hacking
1, fiche 18, Anglais, car%20hacking
correct
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 CONT
As modern cars evolve towards becoming fully autonomous, security experts are warning of a new form of cybercrime : Car hacking... where criminals can either remotely directly or take control of your car from their laptops... 2, fiche 18, Anglais, - car%20hacking
Fiche 18, Français
Fiche 18, Domaine(s)
- Infractions et crimes
- Sécurité des TI
Fiche 18, La vedette principale, Français
- piratage de voiture
1, fiche 18, Français, piratage%20de%20voiture
correct, nom masculin
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
- piratage automobile 2, fiche 18, Français, piratage%20automobile
correct, nom masculin
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 CONT
Une autre technique de piratage de voiture consiste à intervenir dans les codes informatiques gérant [les] systèmes électroniques. En 2010, des chercheurs [...] ont réussi, en connectant leur ordinateur sur [l'unité de contrôle électronique] d'un véhicule, à interférer sur tous ses éléments électroniques, de la radio au klaxon en passant par la jauge d'essence, les fenêtres, le moteur et les freins. 3, fiche 18, Français, - piratage%20de%20voiture
Fiche 18, Espagnol
Fiche 18, Justifications, Espagnol
Fiche 19 - données d’organisme interne 2014-12-24
Fiche 19, Anglais
Fiche 19, Subject field(s)
- Titles of Federal Government Programs (Canadian)
- Police
- IT Security
Fiche 19, La vedette principale, Anglais
- Technological Crime Program
1, fiche 19, Anglais, Technological%20Crime%20Program
correct
Fiche 19, Les abréviations, Anglais
- TCP 1, fiche 19, Anglais, TCP
correct
Fiche 19, Les synonymes, Anglais
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 OBS
The Technological Crime Program(TCP) is a national program within the RCMP's [Royal Canadian Mounted Police] Policing Support Services which assists investigations involving computer/technology enabled crimes as well as leading pure computer crime investigations. The technological crime investigations and assistance requests span organized crime, national security, fraud, hacking, homicide, drug investigations, child pornography and virtually any other criminal activity. 1, fiche 19, Anglais, - Technological%20Crime%20Program
Fiche 19, Terme(s)-clé(s)
- Technological Crime Programme
Fiche 19, Français
Fiche 19, Domaine(s)
- Titres de programmes fédéraux (Gouvernement canadien)
- Police
- Sécurité des TI
Fiche 19, La vedette principale, Français
- Programme de la criminalité technologique
1, fiche 19, Français, Programme%20de%20la%20criminalit%C3%A9%20technologique
correct, nom masculin
Fiche 19, Les abréviations, Français
- PCT 1, fiche 19, Français, PCT
correct, nom masculin
Fiche 19, Les synonymes, Français
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 OBS
Le Programme de la criminalité technologique (PCT) est un programme national du Soutien aux services de police (SSP) de la GRC [Gendarmerie royale du Canada] qui contribue aux enquêtes de criminalité technohabilitée et qui mène des enquêtes sur des délits informatiques purs. Les enquêtes liées à la criminalité technologique et les demandes d’aide portent sur le crime organisé, la sécurité nationale, la fraude, le piratage informatique, les homicides, la drogue, la pornographie juvénile et pratiquement toutes les autres activités criminelles. 1, fiche 19, Français, - Programme%20de%20la%20criminalit%C3%A9%20technologique
Fiche 19, Espagnol
Fiche 19, Justifications, Espagnol
Fiche 20 - données d’organisme interne 2014-12-24
Fiche 20, Anglais
Fiche 20, Subject field(s)
- Police
- IT Security
Fiche 20, La vedette principale, Anglais
- pure computer crime
1, fiche 20, Anglais, pure%20computer%20crime
correct
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 DEF
... any criminal act where a computer and/or its contents are the object of the crime. 1, fiche 20, Anglais, - pure%20computer%20crime
Record number: 20, Textual support number: 1 CONT
[Some] examples of pure computer crimes [are] defacing websites[;] hacking or unauthorized use of computer systems[;] offences directed at electronic networks(denial of service attacks) [;and] creation and malicious dissemination of computer viruses[. ] 1, fiche 20, Anglais, - pure%20computer%20crime
Fiche 20, Français
Fiche 20, Domaine(s)
- Police
- Sécurité des TI
Fiche 20, La vedette principale, Français
- délit informatique pur
1, fiche 20, Français, d%C3%A9lit%20informatique%20pur
correct, nom masculin
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
- crime purement informatique 1, fiche 20, Français, crime%20purement%20informatique
nom masculin
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 DEF
[...] tout acte criminel pour lequel un ordinateur ou son contenu a été utilisé. 1, fiche 20, Français, - d%C3%A9lit%20informatique%20pur
Fiche 20, Espagnol
Fiche 20, Justifications, Espagnol
Fiche 21 - données d’organisme interne 2014-09-17
Fiche 21, Anglais
Fiche 21, Subject field(s)
- Applied Arts
- Hobbies
Fiche 21, La vedette principale, Anglais
- urban hacking
1, fiche 21, Anglais, urban%20hacking
correct
Fiche 21, Les abréviations, Anglais
Fiche 21, Les synonymes, Anglais
Fiche 21, Français
Fiche 21, Domaine(s)
- Arts appliqués
- Passe-temps
Fiche 21, La vedette principale, Français
- piratage urbain
1, fiche 21, Français, piratage%20urbain
correct, nom masculin
Fiche 21, Les abréviations, Français
Fiche 21, Les synonymes, Français
Fiche 21, Justifications, Français
Fiche 21, Espagnol
Fiche 21, Justifications, Espagnol
Fiche 22 - données d’organisme interne 2014-03-12
Fiche 22, Anglais
Fiche 22, Subject field(s)
- IT Security
- Telephones
Fiche 22, La vedette principale, Anglais
- mobile phone hacking
1, fiche 22, Anglais, mobile%20phone%20hacking
correct
Fiche 22, Les abréviations, Anglais
Fiche 22, Les synonymes, Anglais
- phone hacking 2, fiche 22, Anglais, phone%20hacking
correct
Fiche 22, Justifications, Anglais
Record number: 22, Textual support number: 1 DEF
The action of pirating a cellphone without the consent of its owner in order to access data. 3, fiche 22, Anglais, - mobile%20phone%20hacking
Fiche 22, Français
Fiche 22, Domaine(s)
- Sécurité des TI
- Téléphones
Fiche 22, La vedette principale, Français
- piratage de téléphone cellulaire
1, fiche 22, Français, piratage%20de%20t%C3%A9l%C3%A9phone%20cellulaire
correct, nom masculin
Fiche 22, Les abréviations, Français
Fiche 22, Les synonymes, Français
- piratage de téléphone 2, fiche 22, Français, piratage%20de%20t%C3%A9l%C3%A9phone
correct, nom masculin
Fiche 22, Justifications, Français
Record number: 22, Textual support number: 1 DEF
Action de pirater un téléphone cellulaire à l'insu de son propriétaire afin d'accéder aux données. 2, fiche 22, Français, - piratage%20de%20t%C3%A9l%C3%A9phone%20cellulaire
Record number: 22, Textual support number: 1 CONT
Des écoutes illégales de conversations téléphoniques afin d’obtenir des détails sur certaines histoires faisant les manchettes ont aussi été rapportées par des familles d’anciens militaires ainsi que des témoignages relatant le piratage de téléphones cellulaires afin d’en écouter les messages vocaux. 3, fiche 22, Français, - piratage%20de%20t%C3%A9l%C3%A9phone%20cellulaire
Fiche 22, Espagnol
Fiche 22, Justifications, Espagnol
Fiche 23 - données d’organisme interne 2013-07-08
Fiche 23, Anglais
Fiche 23, Subject field(s)
- Bronchi
Fiche 23, La vedette principale, Anglais
- deep cough
1, fiche 23, Anglais, deep%20cough
correct
Fiche 23, Les abréviations, Anglais
Fiche 23, Les synonymes, Anglais
Fiche 23, Justifications, Anglais
Record number: 23, Textual support number: 1 CONT
Deep Coughing. Start by taking a deep breath, hold for 2 – 3 seconds, using your stomach muscles to forcefully expel the air. Avoid a hacking cough or merely clearing the throat. A deep cough is less tiring on the body and is more effective in clearing mucus out of the lungs. 2, fiche 23, Anglais, - deep%20cough
Fiche 23, Français
Fiche 23, Domaine(s)
- Bronches
Fiche 23, La vedette principale, Français
- toux profonde
1, fiche 23, Français, toux%20profonde
correct, nom féminin
Fiche 23, Les abréviations, Français
Fiche 23, Les synonymes, Français
- toux caverneuse 2, fiche 23, Français, toux%20caverneuse
correct, nom féminin
Fiche 23, Justifications, Français
Record number: 23, Textual support number: 1 CONT
La bronchite est une inflammation des bronches, les conduits qui mènent l'air aux poumons. [...] Elle provoque une toux profonde et une quantité importante de sécrétions jaunâtres. 1, fiche 23, Français, - toux%20profonde
Fiche 23, Espagnol
Fiche 23, Justifications, Espagnol
Fiche 24 - données d’organisme interne 2012-06-12
Fiche 24, Anglais
Fiche 24, Subject field(s)
- Corporate Management
- Emergency Management
Fiche 24, La vedette principale, Anglais
- business continuity management
1, fiche 24, Anglais, business%20continuity%20management
correct, normalisé
Fiche 24, Les abréviations, Anglais
- BCM 2, fiche 24, Anglais, BCM
correct, normalisé
Fiche 24, Les synonymes, Anglais
Fiche 24, Justifications, Anglais
Record number: 24, Textual support number: 1 DEF
An integrated management process involving the development and implementation of activities that provides for the continuity and/or recovery of critical service delivery and business operations in the event of a disruption. 3, fiche 24, Anglais, - business%20continuity%20management
Record number: 24, Textual support number: 1 CONT
In light of terrorism, malicious hacking, geopolitical tension and natural catastrophes, business continuity management(BCM) has become a day-to-day concern for businesses and management. 4, fiche 24, Anglais, - business%20continuity%20management
Record number: 24, Textual support number: 1 OBS
business continuity management; BCM: term, abbreviation and definition standardized by Public Safety Canada and the Translation Bureau. 5, fiche 24, Anglais, - business%20continuity%20management
Fiche 24, Français
Fiche 24, Domaine(s)
- Gestion de l'entreprise
- Gestion des urgences
Fiche 24, La vedette principale, Français
- gestion de la continuité des activités
1, fiche 24, Français, gestion%20de%20la%20continuit%C3%A9%20des%20activit%C3%A9s
correct, nom féminin, normalisé
Fiche 24, Les abréviations, Français
- GCA 1, fiche 24, Français, GCA
correct, nom féminin, normalisé
Fiche 24, Les synonymes, Français
- gestion de la continuité des opérations 2, fiche 24, Français, gestion%20de%20la%20continuit%C3%A9%20des%20op%C3%A9rations
correct, nom féminin
Fiche 24, Justifications, Français
Record number: 24, Textual support number: 1 DEF
Processus de gestion intégrée qui comprend l'élaboration et la mise en œuvre d'activités et qui assure la continuité ou le rétablissement des opérations et de la prestation de services indispensables en cas de perturbation. 1, fiche 24, Français, - gestion%20de%20la%20continuit%C3%A9%20des%20activit%C3%A9s
Record number: 24, Textual support number: 1 OBS
gestion de la continuité des activités; GCA : terme, abréviation et définition normalisés par Sécurité publique Canada et le Bureau de la traduction. 3, fiche 24, Français, - gestion%20de%20la%20continuit%C3%A9%20des%20activit%C3%A9s
Fiche 24, Espagnol
Fiche 24, Campo(s) temático(s)
- Gestión de la empresa
- Gestión de emergencias
Fiche 24, La vedette principale, Espagnol
- gestión de la continuidad del negocio
1, fiche 24, Espagnol, gesti%C3%B3n%20de%20la%20continuidad%20del%20negocio
correct, nom féminin
Fiche 24, Les abréviations, Espagnol
Fiche 24, Les synonymes, Espagnol
Fiche 24, Justifications, Espagnol
Record number: 24, Textual support number: 1 DEF
Proceso de administración integral que identifica impactos potenciales que amenazan a una organización y ofrecen un marco de referencia para brindarle flexibilidad y la capacidad para tener una respuesta efectiva que salvaguarde los intereses de sus accionistas así como la reputación, la marca y las actividades de [dicha organización]. 1, fiche 24, Espagnol, - gesti%C3%B3n%20de%20la%20continuidad%20del%20negocio
Fiche 25 - données d’organisme interne 2012-03-12
Fiche 25, Anglais
Fiche 25, Subject field(s)
- IT Security
Fiche 25, La vedette principale, Anglais
- hacking group 1, fiche 25, Anglais, hacking%20group
Fiche 25, Les abréviations, Anglais
Fiche 25, Les synonymes, Anglais
- hacker group 1, fiche 25, Anglais, hacker%20group
Fiche 25, Justifications, Anglais
Record number: 25, Textual support number: 1 CONT
A little-known hacking group, The Consortium, has stolen the personal information and credit card details of thousands subscribers to the Digital Playground porn site. 1, fiche 25, Anglais, - hacking%20group
Fiche 25, Terme(s)-clé(s)
- hacker’s group
- hackers group
- hackers’ group
Fiche 25, Français
Fiche 25, Domaine(s)
- Sécurité des TI
Fiche 25, La vedette principale, Français
- groupe de pirates informatiques
1, fiche 25, Français, groupe%20de%20pirates%20informatiques
correct, nom masculin
Fiche 25, Les abréviations, Français
Fiche 25, Les synonymes, Français
Fiche 25, Justifications, Français
Record number: 25, Textual support number: 1 CONT
Anonymous, un groupe de pirates informatiques, a révélé dimanche la teneur de courriels ultraconfidentiels sur une aide de plus d'un milliard de dollars que Téhéran aurait récemment accordée à Damas pour contrer les sanctions financières internationales 1, fiche 25, Français, - groupe%20de%20pirates%20informatiques
Fiche 25, Espagnol
Fiche 25, Justifications, Espagnol
Fiche 26 - données d’organisme interne 2012-02-07
Fiche 26, Anglais
Fiche 26, Subject field(s)
- Symptoms (Medicine)
Fiche 26, La vedette principale, Anglais
- hacking cough
1, fiche 26, Anglais, hacking%20cough
correct
Fiche 26, Les abréviations, Anglais
Fiche 26, Les synonymes, Anglais
Fiche 26, Justifications, Anglais
Record number: 26, Textual support number: 1 DEF
Short, dry, frequently repeated cough. 1, fiche 26, Anglais, - hacking%20cough
Fiche 26, Français
Fiche 26, Domaine(s)
- Symptômes (Médecine)
Fiche 26, La vedette principale, Français
- toux quinteuse
1, fiche 26, Français, toux%20quinteuse
correct, nom féminin
Fiche 26, Les abréviations, Français
Fiche 26, Les synonymes, Français
Fiche 26, Justifications, Français
Record number: 26, Textual support number: 1 DEF
Toux typique de la coqueluche, survenant par quintes (spasmes plus ou moins saccadés), entrecoupées d'inspirations profondes. 2, fiche 26, Français, - toux%20quinteuse
Fiche 26, Espagnol
Fiche 26, Justifications, Espagnol
Fiche 27 - données d’organisme interne 2012-01-03
Fiche 27, Anglais
Fiche 27, Subject field(s)
- Non-Surgical Treatment
Fiche 27, La vedette principale, Anglais
- hacking
1, fiche 27, Anglais, hacking
correct
Fiche 27, Les abréviations, Anglais
Fiche 27, Les synonymes, Anglais
Fiche 27, Justifications, Anglais
Record number: 27, Textual support number: 1 OBS
--form of massage consisting of a succession of chopping strokes with the edge of the extended fingers or with the whole hand. 1, fiche 27, Anglais, - hacking
Fiche 27, Français
Fiche 27, Domaine(s)
- Traitements non chirurgicaux
Fiche 27, La vedette principale, Français
- hachures
1, fiche 27, Français, hachures
correct
Fiche 27, Les abréviations, Français
Fiche 27, Les synonymes, Français
Fiche 27, Justifications, Français
Record number: 27, Textual support number: 1 DEF
Technique de massage comportant la percussion répétée du corps avec le bord cubital de la main. 1, fiche 27, Français, - hachures
Fiche 27, Espagnol
Fiche 27, Justifications, Espagnol
Fiche 28 - données d’organisme interne 2011-12-16
Fiche 28, Anglais
Fiche 28, Subject field(s)
- Birds
Fiche 28, La vedette principale, Anglais
- hacking
1, fiche 28, Anglais, hacking
correct
Fiche 28, Les abréviations, Anglais
Fiche 28, Les synonymes, Anglais
Fiche 28, Justifications, Anglais
Record number: 28, Textual support number: 1 DEF
... a falconry technique in which birds of prey are released at a site or box without the care of any adult raptor ... used where there no longer are remnant populations of wild falcons. Humans provide the young with food until the young are able to hunt for themselves. 1, fiche 28, Anglais, - hacking
Fiche 28, Français
Fiche 28, Domaine(s)
- Oiseaux
Fiche 28, La vedette principale, Français
- technique de l'abri artificiel
1, fiche 28, Français, technique%20de%20l%27abri%20artificiel
correct, nom féminin
Fiche 28, Les abréviations, Français
Fiche 28, Les synonymes, Français
Fiche 28, Justifications, Français
Record number: 28, Textual support number: 1 CONT
La technique de l'abri artificiel est utilisée lorsque les populations de faucons sauvages ont été entièrement décimées. D'après cette méthode utilisée par les fauconniers, les oiseaux de proie sont remis en liberté à partir d'un abri sans le secours de rapaces adultes mais avec l'aide de l'homme qui veille à nourrir les petits jusqu'à ce qu'ils soient en mesure de chasser pour subvenir à leurs besoins. 1, fiche 28, Français, - technique%20de%20l%27abri%20artificiel
Fiche 28, Espagnol
Fiche 28, Justifications, Espagnol
Fiche 29 - données d’organisme interne 2011-06-10
Fiche 29, Anglais
Fiche 29, Subject field(s)
- IT Security
Fiche 29, La vedette principale, Anglais
- internal control system
1, fiche 29, Anglais, internal%20control%20system
correct
Fiche 29, Les abréviations, Anglais
Fiche 29, Les synonymes, Anglais
- system of internal control 2, fiche 29, Anglais, system%20of%20internal%20control
correct
Fiche 29, Justifications, Anglais
Record number: 29, Textual support number: 1 CONT
While such computer crimes such as fraud, industrial espionage, software and data theft and hacking are uncovered 50% of the time by the internal control system or internal audits, frequently they are uncovered only through "whistle blowing, "special investigations by management, notification by a customer or by accident. These revelations indicate that the best and perhaps only defense is to establish a sound system of internal control in the first place to remove the opportunity for these types of crimes. 2, fiche 29, Anglais, - internal%20control%20system
Fiche 29, Français
Fiche 29, Domaine(s)
- Sécurité des TI
Fiche 29, La vedette principale, Français
- système de contrôle interne
1, fiche 29, Français, syst%C3%A8me%20de%20contr%C3%B4le%20interne
correct, nom masculin
Fiche 29, Les abréviations, Français
Fiche 29, Les synonymes, Français
Fiche 29, Justifications, Français
Fiche 29, Espagnol
Fiche 29, Justifications, Espagnol
Fiche 30 - données d’organisme interne 2010-04-01
Fiche 30, Anglais
Fiche 30, Subject field(s)
- IT Security
- Social Movements
- Political Science (General)
Fiche 30, La vedette principale, Anglais
- hacktivist
1, fiche 30, Anglais, hacktivist
correct
Fiche 30, Les abréviations, Anglais
Fiche 30, Les synonymes, Anglais
- hactivist 2, fiche 30, Anglais, hactivist
correct
Fiche 30, Justifications, Anglais
Record number: 30, Textual support number: 1 DEF
An individual who performs an act of hacktivism. 3, fiche 30, Anglais, - hacktivist
Record number: 30, Textual support number: 1 CONT
A hacktivist uses the same tools and techniques as a hacker, but does so in order to disrupt services and bring attention to a political or social cause. For example, one might leave a highly visible message on the home page of a Web site that gets a lot of traffic or which embodies a point-of-view that is being opposed. Or one might launch a denial-of-service attack to disrupt traffic to a particular site. 3, fiche 30, Anglais, - hacktivist
Record number: 30, Textual support number: 1 OBS
Hacktivism is the act of hacking, or breaking into a computer system, for a politically or socially motivated purpose. 3, fiche 30, Anglais, - hacktivist
Fiche 30, Français
Fiche 30, Domaine(s)
- Sécurité des TI
- Mouvements sociaux
- Sciences politiques (Généralités)
Fiche 30, La vedette principale, Français
- hacktiviste
1, fiche 30, Français, hacktiviste
correct, nom masculin et féminin
Fiche 30, Les abréviations, Français
Fiche 30, Les synonymes, Français
- cybermilitant 1, fiche 30, Français, cybermilitant
nom masculin
- cyberrésistant 1, fiche 30, Français, cyberr%C3%A9sistant
nom masculin
- bidouilleur militant 2, fiche 30, Français, bidouilleur%20militant
nom masculin
- bidouilleur activiste 2, fiche 30, Français, bidouilleur%20activiste
nom masculin
Fiche 30, Justifications, Français
Record number: 30, Textual support number: 1 DEF
Militant qui mobilise ses connaissances informatiques contre la mondialisation, les multinationales et en faveur de la défense des internautes. 1, fiche 30, Français, - hacktiviste
Record number: 30, Textual support number: 1 OBS
Ce néologisme est le fruit de la fusion des termes anglais «hacker» et «activist». 1, fiche 30, Français, - hacktiviste
Fiche 30, Espagnol
Fiche 30, Campo(s) temático(s)
- Seguridad de IT
- Movimientos sociales
- Ciencias políticas (Generalidades)
Fiche 30, La vedette principale, Espagnol
- hacktivista
1, fiche 30, Espagnol, hacktivista
correct, genre commun
Fiche 30, Les abréviations, Espagnol
Fiche 30, Les synonymes, Espagnol
Fiche 30, Justifications, Espagnol
Record number: 30, Textual support number: 1 CONT
Somos una red de hacktivistas que nace de la comunidad de hacklabs y hackmeeting de la Península Ibérica. Este espacio surgió para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologias libres. 1, fiche 30, Espagnol, - hacktivista
Fiche 31 - données d’organisme interne 2007-09-27
Fiche 31, Anglais
Fiche 31, Subject field(s)
- IT Security
Fiche 31, La vedette principale, Anglais
- hacking
1, fiche 31, Anglais, hacking
correct, nom
Fiche 31, Les abréviations, Anglais
Fiche 31, Les synonymes, Anglais
- computer intrusion 2, fiche 31, Anglais, computer%20intrusion
correct
Fiche 31, Justifications, Anglais
Record number: 31, Textual support number: 1 DEF
Unauthorized entry in a computer system. 2, fiche 31, Anglais, - hacking
Fiche 31, Français
Fiche 31, Domaine(s)
- Sécurité des TI
Fiche 31, La vedette principale, Français
- piratage
1, fiche 31, Français, piratage
correct, nom masculin
Fiche 31, Les abréviations, Français
Fiche 31, Les synonymes, Français
- piratage informatique 2, fiche 31, Français, piratage%20informatique
correct, nom masculin
- intrusion informatique 3, fiche 31, Français, intrusion%20informatique
correct, nom féminin
- sabotage assisté par ordinateur 4, fiche 31, Français, sabotage%20assist%C3%A9%20par%20ordinateur
nom masculin
Fiche 31, Justifications, Français
Record number: 31, Textual support number: 1 DEF
Intrusion ou prise de contrôle sur un ordinateur à l'insu de son propriétaire par l'intermédiaire d'Internet. 5, fiche 31, Français, - piratage
Fiche 31, Espagnol
Fiche 31, Campo(s) temático(s)
- Seguridad de IT
Fiche 31, La vedette principale, Espagnol
- pirateo
1, fiche 31, Espagnol, pirateo
nom masculin
Fiche 31, Les abréviations, Espagnol
Fiche 31, Les synonymes, Espagnol
Fiche 31, Justifications, Espagnol
Fiche 32 - données d’organisme interne 2001-09-18
Fiche 32, Anglais
Fiche 32, Subject field(s)
- IT Security
Fiche 32, La vedette principale, Anglais
- session hacking
1, fiche 32, Anglais, session%20hacking
correct
Fiche 32, Les abréviations, Anglais
Fiche 32, Les synonymes, Anglais
Fiche 32, Français
Fiche 32, Domaine(s)
- Sécurité des TI
Fiche 32, La vedette principale, Français
- piratage d'une session
1, fiche 32, Français, piratage%20d%27une%20session
correct, nom masculin
Fiche 32, Les abréviations, Français
Fiche 32, Les synonymes, Français
Fiche 32, Justifications, Français
Fiche 32, Espagnol
Fiche 32, Justifications, Espagnol
Fiche 33 - données d’organisme interne 2001-04-27
Fiche 33, Anglais
Fiche 33, Subject field(s)
- Horse Racing and Equestrian Sports
Fiche 33, La vedette principale, Anglais
- hacking field
1, fiche 33, Anglais, hacking%20field
correct
Fiche 33, Les abréviations, Anglais
Fiche 33, Les synonymes, Anglais
Fiche 33, Français
Fiche 33, Domaine(s)
- Courses hippiques et sports équestres
Fiche 33, La vedette principale, Français
- circuit de randonnée
1, fiche 33, Français, circuit%20de%20randonn%C3%A9e
correct, nom masculin
Fiche 33, Les abréviations, Français
Fiche 33, Les synonymes, Français
Fiche 33, Justifications, Français
Fiche 33, Espagnol
Fiche 33, Campo(s) temático(s)
- Carreras de caballos y deportes ecuestres
Fiche 33, La vedette principale, Espagnol
- campo de ensillado
1, fiche 33, Espagnol, campo%20de%20ensillado
correct, nom masculin
Fiche 33, Les abréviations, Espagnol
Fiche 33, Les synonymes, Espagnol
Fiche 33, Justifications, Espagnol
Fiche 34 - données d’organisme interne 1998-03-17
Fiche 34, Anglais
Fiche 34, Subject field(s)
- Silviculture
Fiche 34, La vedette principale, Anglais
- double-frill girdling
1, fiche 34, Anglais, double%2Dfrill%20girdling
correct
Fiche 34, Les abréviations, Anglais
Fiche 34, Les synonymes, Anglais
- double-hack girdling 1, fiche 34, Anglais, double%2Dhack%20girdling
correct, États-Unis
- two-hack girdling 1, fiche 34, Anglais, two%2Dhack%20girdling
correct, États-Unis
- double hacking 1, fiche 34, Anglais, double%20hacking
correct, États-Unis
Fiche 34, Justifications, Anglais
Record number: 34, Textual support number: 1 DEF
A double series of ... incisions, 4 to 8 in. apart ... 1, fiche 34, Anglais, - double%2Dfrill%20girdling
Record number: 34, Textual support number: 1 OBS
frill girdling: Girdling by making a series of downward, more or less overlapping incisions, generally for the introduction of poison. 1, fiche 34, Anglais, - double%2Dfrill%20girdling
Fiche 34, Français
Fiche 34, Domaine(s)
- Sylviculture
Fiche 34, La vedette principale, Français
- annélation double
1, fiche 34, Français, ann%C3%A9lation%20double
correct, nom féminin
Fiche 34, Les abréviations, Français
Fiche 34, Les synonymes, Français
- annelage double 2, fiche 34, Français, annelage%20double
proposition, nom masculin, Canada
Fiche 34, Justifications, Français
Record number: 34, Textual support number: 1 CONT
Annélation en encoches. Annélation réalisée en pratiquant du haut vers le bas des séries d'incisions plus ou moins contiguës tout autour d'un tronc ou d'une branche, souvent en vue d'introduire un poison. Si les incisions ne sont pas contiguës, on les appelle incisions par encoches disjointes; de telles annélations superposées sont dites annélations doubles. 1, fiche 34, Français, - ann%C3%A9lation%20double
Fiche 34, Espagnol
Fiche 34, Justifications, Espagnol
Fiche 35 - données d’organisme interne 1997-05-01
Fiche 35, Anglais
Fiche 35, Subject field(s)
- Office Automation
Fiche 35, La vedette principale, Anglais
Fiche 35, Les abréviations, Anglais
Fiche 35, Les synonymes, Anglais
- hacking phreaking carding anarchy virus 1, fiche 35, Anglais, hacking%20phreaking%20carding%20anarchy%20virus
Fiche 35, Justifications, Anglais
Fiche 35, Français
Fiche 35, Domaine(s)
- Bureautique
Fiche 35, La vedette principale, Français
Fiche 35, Les abréviations, Français
Fiche 35, Les synonymes, Français
Fiche 35, Justifications, Français
Record number: 35, Textual support number: 1 OBS
piratage informatique, fraude téléphonique, fraude aux cartes bancaires, anarchie et programmes infectieux. 1, fiche 35, Français, - HPCAV
Fiche 35, Espagnol
Fiche 35, Justifications, Espagnol
Fiche 36 - données d’organisme interne 1996-02-06
Fiche 36, Anglais
Fiche 36, Subject field(s)
- Combined-Events Contests
Fiche 36, La vedette principale, Anglais
- hacking jacket 1, fiche 36, Anglais, hacking%20jacket
Fiche 36, Les abréviations, Anglais
Fiche 36, Les synonymes, Anglais
Fiche 36, Français
Fiche 36, Domaine(s)
- Compétitions à épreuves combinées
Fiche 36, La vedette principale, Français
- redingote d'équitation
1, fiche 36, Français, redingote%20d%27%C3%A9quitation
nom féminin
Fiche 36, Les abréviations, Français
Fiche 36, Les synonymes, Français
Fiche 36, Justifications, Français
Fiche 36, Espagnol
Fiche 36, Justifications, Espagnol
Fiche 37 - données d’organisme interne 1995-05-30
Fiche 37, Anglais
Fiche 37, Subject field(s)
- IT Security
Fiche 37, La vedette principale, Anglais
- speculative code hacking
1, fiche 37, Anglais, speculative%20code%20hacking
correct
Fiche 37, Les abréviations, Anglais
Fiche 37, Les synonymes, Anglais
Fiche 37, Justifications, Anglais
Fiche 37, Français
Fiche 37, Domaine(s)
- Sécurité des TI
Fiche 37, La vedette principale, Français
- bidouillage spéculatif
1, fiche 37, Français, bidouillage%20sp%C3%A9culatif
nom masculin
Fiche 37, Les abréviations, Français
Fiche 37, Les synonymes, Français
Fiche 37, Justifications, Français
Record number: 37, Textual support number: 1 CONT
[...] le paradigme fondamental de l'intelligence artificielle, c'est la modification de code incrémentielle, non pas à cause d'une quelconque impossibilité à apprécier à leur juste valeur les leçons si durement gagnées du génie logiciel, mais bien parce qu'il s'agit de la meilleure manière d'attaquer une classe de problèmes assez différente. Ce paradigme de développement incrémentiel, dont on dit pour le dénigrer qu'il s'agit de «bidouillage» spéculatif («speculative code hacking»), peut être légitimé si on le considère différemment [...] 1, fiche 37, Français, - bidouillage%20sp%C3%A9culatif
Fiche 37, Espagnol
Fiche 37, Justifications, Espagnol
Fiche 38 - données d’organisme interne 1995-04-01
Fiche 38, Anglais
Fiche 38, Subject field(s)
- IT Security
Fiche 38, La vedette principale, Anglais
- hacking call 1, fiche 38, Anglais, hacking%20call
Fiche 38, Les abréviations, Anglais
Fiche 38, Les synonymes, Anglais
Fiche 38, Français
Fiche 38, Domaine(s)
- Sécurité des TI
Fiche 38, La vedette principale, Français
- communication pirate
1, fiche 38, Français, communication%20pirate
nom féminin
Fiche 38, Les abréviations, Français
Fiche 38, Les synonymes, Français
Fiche 38, Justifications, Français
Fiche 38, Espagnol
Fiche 38, Justifications, Espagnol
Fiche 39 - données d’organisme interne 1994-06-07
Fiche 39, Anglais
Fiche 39, Subject field(s)
- Mountain Sports
Fiche 39, La vedette principale, Anglais
- step cutting
1, fiche 39, Anglais, step%20cutting
correct
Fiche 39, Les abréviations, Anglais
Fiche 39, Les synonymes, Anglais
- step-cutting 2, fiche 39, Anglais, step%2Dcutting
correct
Fiche 39, Justifications, Anglais
Record number: 39, Textual support number: 1 DEF
A method of creating footholds on ice-or snow-covered slopes by hacking out platforms for the feet with one's ice axe. 3, fiche 39, Anglais, - step%20cutting
Record number: 39, Textual support number: 1 CONT
All step cutting is very tiring and on steep ice can be exhausting and time consuming. 4, fiche 39, Anglais, - step%20cutting
Record number: 39, Textual support number: 2 CONT
Today’s crampons and axes have largely - though by no means wholly - left step-cutting (and step-cutters) to history. 5, fiche 39, Anglais, - step%20cutting
Fiche 39, Français
Fiche 39, Domaine(s)
- Sports de montagne
Fiche 39, La vedette principale, Français
- taille de marches
1, fiche 39, Français, taille%20de%20marches
correct, nom féminin
Fiche 39, Les abréviations, Français
Fiche 39, Les synonymes, Français
Fiche 39, Justifications, Français
Record number: 39, Textual support number: 1 DEF
Action de tailler des marches dans la neige ou la glace avec la panne du piolet. 2, fiche 39, Français, - taille%20de%20marches
Record number: 39, Textual support number: 1 CONT
La taille de marche. [...] De moins en moins utilisée de nos jours et remplacée par le cramponnage et les ancrages des piolets modernes, la taille est une technique complémentaire. 3, fiche 39, Français, - taille%20de%20marches
Fiche 39, Espagnol
Fiche 39, Justifications, Espagnol
Fiche 40 - données d’organisme interne 1993-01-18
Fiche 40, Anglais
Fiche 40, Subject field(s)
- Informatics
Fiche 40, La vedette principale, Anglais
- system hacking 1, fiche 40, Anglais, system%20hacking
Fiche 40, Les abréviations, Anglais
Fiche 40, Les synonymes, Anglais
Fiche 40, Français
Fiche 40, Domaine(s)
- Informatique
Fiche 40, La vedette principale, Français
- intrusion dans les systèmes
1, fiche 40, Français, intrusion%20dans%20les%20syst%C3%A8mes
nom féminin
Fiche 40, Les abréviations, Français
Fiche 40, Les synonymes, Français
Fiche 40, Justifications, Français
Fiche 40, Espagnol
Fiche 40, Justifications, Espagnol
Fiche 41 - données d’organisme interne 1991-12-12
Fiche 41, Anglais
Fiche 41, Subject field(s)
- North American Football
Fiche 41, La vedette principale, Anglais
- hacking 1, fiche 41, Anglais, hacking
Fiche 41, Les abréviations, Anglais
Fiche 41, Les synonymes, Anglais
Fiche 41, Français
Fiche 41, Domaine(s)
- Football nord-américain
Fiche 41, La vedette principale, Français
- coup de pied sur le tibia
1, fiche 41, Français, coup%20de%20pied%20sur%20le%20tibia
nom masculin
Fiche 41, Les abréviations, Français
Fiche 41, Les synonymes, Français
Fiche 41, Justifications, Français
Fiche 41, Espagnol
Fiche 41, Justifications, Espagnol
Fiche 42 - données d’organisme interne 1991-06-13
Fiche 42, Anglais
Fiche 42, Subject field(s)
- Ecology (General)
- Birds
Fiche 42, La vedette principale, Anglais
- hacking tower 1, fiche 42, Anglais, hacking%20tower
Fiche 42, Les abréviations, Anglais
Fiche 42, Les synonymes, Anglais
Fiche 42, Justifications, Anglais
Fiche 42, Français
Fiche 42, Domaine(s)
- Écologie (Généralités)
- Oiseaux
Fiche 42, La vedette principale, Français
- corniche artificielle
1, fiche 42, Français, corniche%20artificielle
nom féminin
Fiche 42, Les abréviations, Français
Fiche 42, Les synonymes, Français
Fiche 42, Justifications, Français
Record number: 42, Textual support number: 1 DEF
Site de nidification artificiel construit dans le cadre d'un programme de lâcher d'oiseaux de proie Source : Lucie Metro, SCF 1, fiche 42, Français, - corniche%20artificielle
Fiche 42, Espagnol
Fiche 42, Justifications, Espagnol
Fiche 43 - données d’organisme interne 1987-06-23
Fiche 43, Anglais
Fiche 43, Subject field(s)
- Birds
Fiche 43, La vedette principale, Anglais
- hacking site
1, fiche 43, Anglais, hacking%20site
correct
Fiche 43, Les abréviations, Anglais
Fiche 43, Les synonymes, Anglais
- hack site 1, fiche 43, Anglais, hack%20site
correct, États-Unis
Fiche 43, Justifications, Anglais
Fiche 43, Français
Fiche 43, Domaine(s)
- Oiseaux
Fiche 43, La vedette principale, Français
- site du lâcher du faucon
1, fiche 43, Français, site%20du%20l%C3%A2cher%20du%20faucon
correct, proposition, nom masculin
Fiche 43, Les abréviations, Français
Fiche 43, Les synonymes, Français
Fiche 43, Justifications, Français
Record number: 43, Textual support number: 1 CONT
Pour ne pas perturber l'éventuel retour ou installation d'un couple [de faucon] on a décidé de surseoir aux lâchers pour 1985. 1, fiche 43, Français, - site%20du%20l%C3%A2cher%20du%20faucon
Record number: 43, Textual support number: 1 OBS
Extraits du Rapport du Service Canadien de la faune 1985/1986 p. 28. 1, fiche 43, Français, - site%20du%20l%C3%A2cher%20du%20faucon
Fiche 43, Espagnol
Fiche 43, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


