TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

MALICIOUS [100 fiches]

Fiche 1 2026-05-04

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

[Large language] models from all developers resorted to malicious insider behaviors when that was the only way to avoid replacement or achieve their goals—including blackmailing officials and leaking sensitive information to competitors. We call this phenomenon agentic misalignment.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
DEF

Situation dans laquelle un système d'intelligence artificielle agentique entreprend des actions qui ne correspondent plus aux intentions, aux valeurs, aux règles ou aux intérêts de son concepteur ou de son utilisateur.

Espagnol

Conserver la fiche 1

Fiche 2 2026-04-30

Anglais

Subject field(s)
  • IT Security
  • Information Technology (Informatics)
CONT

... there has been a rise in the number of phishing campaigns utilizing [Quick Response(QR) ] codes, which is referred to as QR code phishing or quishing. Quishing often involves sending an urgent or threatening email with a QR code embedded that directs users to malicious websites. These websites typically spoof legitimate company websites and then ask users to input private information like log-in credentials, banking information, or credit card details.

Français

Domaine(s)
  • Sécurité des TI
  • Technologie de l'information (Informatique)
CONT

Hameçonnage par code QR [...] : Les auteures et auteurs de menace peuvent placer un code QR dans un courriel d'hameçonnage ou utiliser un tel code pour diriger les utilisatrices et utilisateurs vers un site Web d'hameçonnage qui les incite à dévoiler leurs renseignements personnels.

OBS

hameçonnage par code QR : «QR» est l'abréviation du terme anglais «Quick Response».

Espagnol

Conserver la fiche 2

Fiche 3 2026-04-29

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

[A] state, group or individual who, with malicious intent, aims to take advantage of vulnerabilities, low cyber security awareness or technological developments to gain unauthorized access to information and systems in order to access or otherwise affect victims’ data, devices, systems, and networks.

Terme(s)-clé(s)
  • cyberthreat actor
  • cyber-threat actor

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
DEF

[...] État, groupe ou personne [...] qui[, avec une intention malveillante,] cherche à tirer avantage des vulnérabilités, d'une sensibilisation insuffisante à la cybersécurité et des progrès technologiques pour obtenir un accès non autorisé aux systèmes d'information ou encore porter préjudice aux données, aux appareils, aux systèmes et aux réseaux [de] victimes.

Terme(s)-clé(s)
  • auteur de cyber-menace
  • auteur de cyber-menaces

Espagnol

Conserver la fiche 3

Fiche 4 2026-04-29

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Internet and Telematics
DEF

... the online space where cyber threat actors conduct malicious... activity.

OBS

[The cyber threat environment] includes the networks, devices, and processes that are connected to the Internet and can be targeted by cyber threat actors, as well as the methods threat actors use to target those systems.

Terme(s)-clé(s)
  • cyberthreat environment

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Internet et télématique
DEF

[...] espace virtuel où les auteurs de cybermenace mènent des activités malveillantes.

OBS

[L'environnement de cybermenaces] comprend les réseaux, les dispositifs et les processus qui sont connectés à Internet et qui peuvent être la cible d'auteurs de cybermenace, ainsi que les méthodes utilisées par ces auteurs pour atteindre les systèmes.

Terme(s)-clé(s)
  • environnement de cyber-menaces
  • environnement de cyber-menace

Espagnol

Conserver la fiche 4

Fiche 5 2026-04-13

Anglais

Subject field(s)
  • IT Security
  • Electronic Warfare
  • National and International Security
DEF

[A] defensive [cyber] activity... in which military cyber experts deploy to a foreign nation to detect malicious activity on the host nation's networks.

Français

Domaine(s)
  • Sécurité des TI
  • Guerre électronique
  • Sécurité nationale et internationale
DEF

Activité de cyberdéfense dans laquelle des cyberexperts militaires se déploient de manière préventive et défensive dans un pays partenaire pour observer et détecter les cyberactivités malveillantes menées sur les réseaux du pays hôte.

Espagnol

Conserver la fiche 5

Fiche 6 2026-03-30

Anglais

Subject field(s)
  • Electronic Warfare
  • Artificial Intelligence
DEF

A set of actions, methods and capabilities aimed at detecting, preventing and neutralizing threats generated by artificial intelligence, particularly when it is used for malicious or hostile purposes.

OBS

counter-artificial intelligence; C-AI; counter-AI: designations standardized by NATO.

Terme(s)-clé(s)
  • counter artificial intelligence
  • C AI
  • counter AI

Français

Domaine(s)
  • Guerre électronique
  • Intelligence artificielle
DEF

Ensemble des actions, méthodes et capacités visant à détecter, prévenir et neutraliser les menaces générées par l'intelligence artificielle, notamment lorsque celle‑ci est utilisée à des fins malveillantes ou hostiles.

OBS

lutte contre l'intelligence artificielle; lutte contre l'IA : désignations normalisées par l'OTAN.

Espagnol

Conserver la fiche 6

Fiche 7 2026-03-30

Anglais

Subject field(s)
  • National Bodies and Committees (Canadian)
  • IT Security
  • Risks and Threats (Security)
OBS

The Cyber Attribution Data Centre(CADC) is a national hub at the University of New Brunswick that advances cyber attribution by collecting and analyzing data from diverse sources using state‑of‑the‑art, AI‑driven analytics. Its mandate includes identifying malicious cyber actors and training the next generation of AI‑enabled cybersecurity specialists.

Terme(s)-clé(s)
  • Cyber Attribution Data Center
  • Cyber-attribution Data Center
  • Cyberattribution Data Center
  • Cyber-attribution Data Centre
  • Cyberattribution Data Centre

Français

Domaine(s)
  • Organismes et comités nationaux canadiens
  • Sécurité des TI
  • Risques et menaces (Sécurité)
OBS

Situé à l'Université du Nouveau‑Brunswick, le Centre de données de cyber attribution (CDCA) est un pôle national qui vise à faire progresser la cyberattribution en recueillant et en analysant des données provenant de diverses sources grâce à des analyses d'attribution de pointe alimentées par l'IA. Son mandat consiste notamment à identifier les cyberacteurs malveillants et à former la prochaine génération de spécialistes en cybersécurité utilisant l'intelligence artificielle.

Terme(s)-clé(s)
  • Centre de données de cyber-attribution
  • Centre de données de cyberattribution

Espagnol

Conserver la fiche 7

Fiche 8 2026-03-30

Anglais

Subject field(s)
  • Offences and crimes
  • National and International Security
  • Informatics
CONT

Malicious digital activity : hacking, cyberbullying, targeted deepfakes, online defamation and disinformation, doxxing, or threatening online messages.

Français

Domaine(s)
  • Infractions et crimes
  • Sécurité nationale et internationale
  • Informatique
CONT

Activité numérique malveillante : piratage, cyberintimidation, hypertrucages ciblés, diffamation et désinformation en ligne, divulgation de données personnelles ou messages menaçants en ligne.

Espagnol

Conserver la fiche 8

Fiche 9 2026-03-30

Anglais

Subject field(s)
  • Internet and Telematics
  • IT Security
CONT

Attackers use malicious links to redirect the user to some external malicious website, which is under the control of the attacker.... The redirection can be accomplished by social engineering where link appears to be a promising link.

Français

Domaine(s)
  • Internet et télématique
  • Sécurité des TI
CONT

Le lien malveillant peut conduire à un site Web falsifié (c’est-à-dire faux) conçu pour capturer les informations d'identification des victimes ou il peut conduire à un site qui installe des logiciels malveillants sur leurs appareils. L'ouverture de la pièce jointe armée peut également entraîner l'infection des appareils des victimes par des logiciels malveillants.

Espagnol

Conserver la fiche 9

Fiche 10 2026-03-23

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • National and International Security
CONT

[The country] is confronting an expanding and complex cyber threat landscape with a growing cast of malicious and unpredictable state and non-state cyber threat actors, from cybercriminals to hacktivists, that are targeting... critical infrastructure and endangering... national security.

Terme(s)-clé(s)
  • cyberthreat landscape
  • cyber-threat landscape

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Sécurité nationale et internationale
CONT

[...] le contexte des cybermenaces n'a pas beaucoup changé. La cybercriminalité constitue toujours une menace, les attaques par rançongiciel continuent de cibler [les] infrastructures essentielles et les activités de cybermenace parrainées par des États continuent de toucher la population [...]

Espagnol

Conserver la fiche 10

Fiche 11 2026-03-23

Anglais

Subject field(s)
  • IT Security
CONT

Host intrusion detection system(HIDS) : A HIDS system is installed on individual devices that are connected to the internet and an organization's internal network. This solution can detect packets that come from inside the business and additional malicious traffic that a NIDS [network intrusion detection system] solution cannot. It can also discover malicious threats coming from the host, such as a host being infected with malware attempting to spread it across the organization's system.

Terme(s)-clé(s)
  • host based intrusion detection system
  • host based IDS

Français

Domaine(s)
  • Sécurité des TI
CONT

Système de détection d'intrusion hôte (HIDS) : un système HIDS est installé sur des appareils individuels connectés à Internet et au réseau interne d'une organisation. Cette solution peut détecter les paquets provenant de l'intérieur de l'entreprise et le trafic malveillant supplémentaire qu'une solution NIDS [système de détection des intrusions réseau] ne peut pas détecter. Il peut également découvrir des menaces malveillantes provenant de l'hôte, telle qu'un hôte infecté par un [maliciel] qui tente de le propager dans le système de l'organisation.

Espagnol

Conserver la fiche 11

Fiche 12 2026-03-23

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • Electronic Warfare
CONT

Defend forward is a concept... developed in response to the escalating pace and sophistication of nation-state sponsored adversaries. It means defending with an offensive mindset, proactively disrupting or stopping malicious cyber activities in their earliest stages, and increasing costs for adversaries. This is how [to] take the fight to attackers and reverse the adversary advantage.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Guerre électronique
CONT

[...] la division numérique [...] dispose [...] plus de latitude dans ses opérations [cybermilitaires], lui permettant [...] de mener des opérations offensives, plutôt que de seulement agir en riposte à des attaques extérieures. [La stratégie qui consiste à] défendre en avant [...] pourrait [...] cibler des pirates à leur insu afin de les neutraliser au moment jugé opportun [...]

PHR

se défendre en amont dans le cyberespace

Espagnol

Conserver la fiche 12

Fiche 13 2026-03-23

Anglais

Subject field(s)
  • IT Security
CONT

Intrusion detection plays an important role in cyber security by alerting organizations to potential malicious activity across networks and devices.

Français

Domaine(s)
  • Sécurité des TI
CONT

En somme, la détection d'intrusion consiste à générer une alerte ou une action, lors d'une manœuvre jugée suspecte. Elle permet la sécurisation des flux internes, des sites portail, des sites [Internet] et également des connexions WAN [réseau étendu].

Espagnol

Conserver la fiche 13

Fiche 14 2026-03-23

Anglais

Subject field(s)
  • IT Security
DEF

[An attack] that makes a service unavailable for use by legitimate users, or that delays system operations and functions.

CONT

A denial-of-service(DoS) attack is a type of cyber attack in which a malicious actor aims to render a computer or other device unavailable to its intended users by interrupting the device's normal functioning. DoS attacks typically function by overwhelming or flooding a targeted machine with requests until normal traffic is unable to be processed, resulting in denial-of-service to addition users. A DoS attack is characterized by using a single computer to launch the attack.

Terme(s)-clé(s)
  • denial of service attack

Français

Domaine(s)
  • Sécurité des TI
DEF

[Attaque qui] consiste d'une activité visant à rendre un service inutilisable ou à ralentir l'exploitation et les fonctions d'un système donné.

CONT

Une attaque par déni de service (DoS) est un type de cyberattaque dans lequel un acteur malveillant vise à rendre un ordinateur ou un autre appareil indisponible pour ses utilisateurs prévus en interrompant le fonctionnement normal de l'appareil. Les attaques DoS fonctionnent généralement en submergeant ou en saturant une machine ciblée de requêtes jusqu'à ce que le trafic normal ne puisse plus être traité, ce qui entraîne un déni de service pour les utilisateurs supplémentaires. Une attaque DoS se caractérise par l'utilisation d'un seul ordinateur pour lancer l'attaque.

Espagnol

Conserver la fiche 14

Fiche 15 2026-03-20

Anglais

Subject field(s)
  • IT Security
CONT

Runtime application self-protection(RASP) : RASP solutions protect applications at runtime by monitoring and observing behavior for signs of suspicious or malicious activity. They can detect and respond to attacks in real time, and some forms of RASP can block malicious actions when they are detected.

Terme(s)-clé(s)
  • run-time application self-protection

Français

Domaine(s)
  • Sécurité des TI
CONT

Autoprotection des applications à l'exécution (RASP) : les solutions RASP protègent les applications en cours d'exécution. Elles surveillent et scrutent leur comportement à la recherche de signes d'activité suspecte ou malveillante. Elles détectent les attaques et y réagissent en temps réel; certaines formes de RASP bloquent les actions malveillantes détectées.

Terme(s)-clé(s)
  • auto-protection des applications à l'exécution
  • auto-protection des applications d'exécution

Espagnol

Conserver la fiche 15

Fiche 16 2026-03-20

Anglais

Subject field(s)
  • IT Security
DEF

An IT [information technology] system that monitors and analyzes network traffic for the purpose of finding, warning of, and responding to, attempts to access system resources in an unauthorized manner.

CONT

A network-based intrusion prevention system(NIPS) monitors inbound and outbound traffic to devices across the network, inspecting individual packets for suspicious activity. NIPS monitors are placed at strategic points in the network. They often sit immediately behind firewalls at the network perimeter so they can stop malicious traffic breaking through. [A NIPS] may also be placed inside the network to monitor traffic to and from key assets, like critical data centres or devices.

Terme(s)-clé(s)
  • network based intrusion prevention system

Français

Domaine(s)
  • Sécurité des TI
DEF

Système de TI [technologie de l'information] qui surveille et analyse le trafic réseau en vue de déceler des tentatives non autorisées d'accès aux ressources système, de produire des avertissements et d'intervenir.

CONT

Un système de prévention contre les intrusions (NIPS) basé sur le réseau surveille le trafic entrant et sortant vers les unités du réseau, inspectant les paquets individuels pour détecter toute activité suspecte. Les moniteurs NIPS sont placés à des points stratégiques du réseau. Ils se trouvent souvent [...] derrière les pare-feu au périmètre du réseau afin de pouvoir arrêter le trafic malveillant qui passe à travers. Un NIPS peut également être placé à l'intérieur du réseau pour surveiller le trafic à destination et en provenance d'actifs clés, tels que des centres de données ou des unités critiques.

Espagnol

Conserver la fiche 16

Fiche 17 2026-03-19

Anglais

Subject field(s)
  • Data Banks and Databases
  • IT Security
DEF

... data that has been altered, damaged, or changed in some way that makes it unusable or unreliable.

CONT

Corrupted data... can include incomplete, inaccessible, or incoherent data generally caused by system malfunctions, human error, virus related attacks and malicious tampering. In the cyberworld, it is one of the key challenges confronting users and system administrators, which can result in significant damage and losses.

Terme(s)-clé(s)
  • corrupted datum

Français

Domaine(s)
  • Banques et bases de données
  • Sécurité des TI
DEF

Données rendues inutilisables en raison d'une défectuosité matérielle ou logicielle, ou d'une erreur de l'utilisateur.

Terme(s)-clé(s)
  • donnée altérée

Espagnol

Campo(s) temático(s)
  • Bancos y bases de datos
  • Seguridad de IT
CONT

El miembro no incluirá el contenido o enlaces de Internet para el sitio que puedan contener, promover, o implicar [...] información u otro material que contenga virus, datos corrompidos u otro componente dañoso o perjudicial.

Terme(s)-clé(s)
  • dato corrompido
Conserver la fiche 17

Fiche 18 2026-03-12

Anglais

Subject field(s)
  • General Conduct of Military Operations
  • Internet and Telematics
  • National and International Security
CONT

Cyber situational awareness aims to provide a comprehensive view of the environment, threats, and malicious activity that can form the basis for action in cyberspace. Maintaining awareness of this environment requires continuous monitoring, analysis, and evaluation of cyber activities to identify vulnerabilities, threats, and the potential effects on the economy, society, and national security.

Français

Domaine(s)
  • Conduite générale des opérations militaires
  • Internet et télématique
  • Sécurité nationale et internationale
OBS

La connaissance de la situation cybernétique vise à fournir une vue d'ensemble de l'environnement, des menaces et des activités malveillantes pour prendre des décisions informées dans le cyberespace.

Espagnol

Conserver la fiche 18

Fiche 19 2026-02-27

Anglais

Subject field(s)
  • Information Processing (Informatics)
DEF

The use of artificial intelligence to generate audio, video or image content that appears authentic, but is not.

OBS

Deepfaking can be used for legitimate purposes like entertainment, but can also be used for malicious purposes, such as identity theft, propaganda and defamation.

Français

Domaine(s)
  • Traitement de l'information (Informatique)
DEF

Utilisation de l'intelligence artificielle pour générer du contenu audiovisuel d'apparence authentique alors qu'il ne l'est pas.

OBS

L'hypertrucage peut servir à des fins légitimes comme le divertissement, mais peut également servir à des fins malveillantes, telles que l'usurpation d'identité, la propagande et la diffamation.

Espagnol

Campo(s) temático(s)
  • Tratamiento de la información (Informática)
DEF

[...] técnica de inteligencia artificial basada en sintetizar la imagen humana combinando y superponiendo imágenes creadas por ordenador [...]

OBS

ultrafalso: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la palabra "deepfake" alude a los sistemas informáticos que permiten, mediante técnicas de inteligencia artificial, desarrollar vídeos manipulados extremadamente realistas, aunque también es frecuente que se aplique a los vídeos así creados.

Conserver la fiche 19

Fiche 20 2026-02-26

Anglais

Subject field(s)
  • Programming Languages
  • IT Security
CONT

Command injection flaws : A threat actor takes control of the application by relaying malicious code through the application to another system.

Français

Domaine(s)
  • Langages de programmation
  • Sécurité des TI
CONT

Commande de faille d'injection : Lorsqu'un auteur de menace prend le contrôle d'une application en relayant du code malveillant de l'application vers un autre système.

Espagnol

Conserver la fiche 20

Fiche 21 2026-02-26

Anglais

Subject field(s)
  • IT Security
  • Computer Programs and Programming
DEF

An attack in which a malicious user exploits an unchecked buffer in a program and overwrites the program code with their own data.

CONT

Buffer overflow: A threat actor could overflow a memory buffer using a simple string-copying or print function, which works because the function didn’t check the buffer length before executing it. The attacker then overwrites the return address and points it to a shellcode in the buffer, causing the shellcode to be executed in place of the regular program.

Français

Domaine(s)
  • Sécurité des TI
  • Programmes et programmation (Informatique)
CONT

Surcharge de la mémoire tampon : Un auteur de menace provoque l'arrêt du fonctionnement d'une application, ou en prend le contrôle, en envoyant des quantités extrêmement importantes de données à l'application.

Espagnol

Conserver la fiche 21

Fiche 22 2026-02-26

Anglais

Subject field(s)
  • Programming Languages
  • IT Security
CONT

Cross-site scripting(XSS) is a type of injection security attack in which an attacker injects data, such as a malicious script, into content from otherwise trusted websites.

Terme(s)-clé(s)
  • cross site scripting

Français

Domaine(s)
  • Langages de programmation
  • Sécurité des TI
CONT

Attaques par script intersites (XSS) : Lorsqu'un auteur de menace injecte des scripts malveillants dans une application Web de confiance. Ensuite, l'appareil d'un utilisateur devient infecté par du code malveillant qui donne accès à l'auteur de menace à des renseignements de nature sensible enregistrés dans l'application.

Espagnol

Conserver la fiche 22

Fiche 23 2026-02-19

Anglais

Subject field(s)
  • Psychology of Communication
  • Psychological Warfare
  • National and International Security
CONT

Mal-information refers to the deliberate distortion of the original information misused and repurposed with malicious intentions.

Terme(s)-clé(s)
  • mal information

Français

Domaine(s)
  • Psychologie de la communication
  • Guerre psychologique
  • Sécurité nationale et internationale
CONT

La malinformation désigne le fait de diffuser de l'information qui repose sur un fait, mais qui est souvent exagérée de façon à tromper ou même à causer des préjudices.

Terme(s)-clé(s)
  • mal-information

Espagnol

Conserver la fiche 23

Fiche 24 2026-02-10

Anglais

Subject field(s)
  • IT Security
DEF

An automated system that aims to detect hacking or unauthorised access to a computer system or network.

CONT

An intrusion detection system(IDS) is an application that monitors network traffic and searches for known threats and suspicious or malicious activity. The IDS sends alerts to IT [ìnformation technology] and security teams when it detects any security risks and threats.

Français

Domaine(s)
  • Sécurité des TI
DEF

Système automatisé détectant le piratage et l'accès non autorisé à un système informatique ou un réseau.

CONT

Les IDS sont utilisés pour surveiller l'activité d'un réseau ou d'un hôte afin de détecter toute tentative d'intrusion et, si possible, réagir à cette tentative.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 24

Fiche 25 2026-01-24

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
DEF

An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data.

OBS

Trojan horse virus: Unlike a computer virus, ... a Trojan horse is not able to replicate itself, nor can it propagate without an end user’s assistance.

OBS

Trojan horse: designation and definition standardized by ISO and the International Electrotechnical Commission; designation standardized by the Canadian Standards Association (CSA).

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
DEF

Programme apparemment inoffensif contenant un [programme] malveillant qui permet la collecte, la falsification ou la destruction non autorisée de données.

OBS

cheval de Troie : désignation et définition normalisées par l'ISO et la Commission électrotechnique internationale; désignation normalisée par l'Association canadienne de normalisation (CSA).

OBS

cheval de Troie : désignation publiée au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
DEF

Programa que actúa como vehículo para colocar códigos destructivos, como bombas lógicas o virus, dentro de una computadora (ordenador).

OBS

Programa diseñado para entrar en un ordenador sin ser detectado y permitir el acceso a personas no autorizadas a través de la red.

Conserver la fiche 25

Fiche 26 2026-01-24

Anglais

Subject field(s)
  • Software
  • Offences and crimes
  • IT Security
CONT

Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user.

Français

Domaine(s)
  • Logiciels
  • Infractions et crimes
  • Sécurité des TI
DEF

Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement.

OBS

Exemples : bombe programmée, virus, ver.

OBS

Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms.

OBS

logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Infracciones y crímenes
  • Seguridad de IT
DEF

Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...]

CONT

Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados.

OBS

programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario.

Conserver la fiche 26

Fiche 27 2026-01-24

Anglais

Subject field(s)
  • Internet and Telematics
DEF

An unsolicited or unwanted electronic communication transmitted to a large number of recipients by means of electronic media such as e-mail, forums, blogs, instant messaging and wikis.

OBS

Spam is usually commercial(advertisements), noncommercial(political, social or religious commentaries) or malicious(advance fee fraud and phishing) in nature.

Français

Domaine(s)
  • Internet et télématique
DEF

Communication électronique indésirable et non sollicitée envoyée à un grand nombre de destinataires au moyen de divers médias électroniques tels les courriels, les forums, les blogues, la messagerie instantanée et les wikis.

OBS

Les pourriels sont habituellement de nature commerciale (publicité), non commerciale (articles relatifs à la politique, à la société ou à la religion) ou malhonnête (hameçonnage).

OBS

pourriel : Au sens propre, ce mot-valise formé à partir des mots «poubelle» et «courriel» désigne tout message électronique indésirable transmis par courrier électronique. Le terme a toutefois évolué pour s'appliquer à divers médias électroniques.

Espagnol

Campo(s) temático(s)
  • Internet y telemática
OBS

correo basura: En español, se usa este término amplio para denominar los mensajes recibidos mediante la tecnología de Internet que no fueron solicitados y que no son del interés del destinatario. En general, los mensajes no están personalizados, provienen de remitentes desconocidos y en tal cantidad que es necesario programar filtros para evitar su llegada, especialmente cuando se reciben por correo electrónico.

Conserver la fiche 27

Fiche 28 2026-01-19

Anglais

Subject field(s)
  • IT Security
DEF

The erroneous identification of a threat or dangerous condition that turns out to be harmless.

CONT

False alarms : Also known as false positives, these leave IDS [intrusion detection system] solutions vulnerable to identifying potential threats that are not a true risk to the organization. To avoid this, organizations must configure their IDS to understand what normal looks like, and as a result, what should be considered as malicious activity.

Français

Domaine(s)
  • Sécurité des TI
CONT

Fausses alarmes : également connues sous le nom de faux positifs, ces solutions IDS [système de détection d'intrusion] sont vulnérables à l'identification des menaces potentielles qui ne constituent pas un risque réel pour l'organisation. Pour éviter cela, les organisations doivent configurer leur IDS pour comprendre ce à quoi ressemble la normale et, par conséquent, ce qui doit être considéré comme une activité malveillante.

Espagnol

Conserver la fiche 28

Fiche 29 2026-01-19

Anglais

Subject field(s)
  • IT Security
CONT

Limited visibility is a major obstacle for intrusion detection systems(IDS), particularly when it comes to monitoring encrypted traffic. While encryption protects sensitive data, it can also hide malicious activity from detection, creating blind spots in your security.

Français

Domaine(s)
  • Sécurité des TI
CONT

Visibilité limitée : La plupart des solutions de sécurité ne parviennent pas à surveiller les appareils non gérés car elles fonctionnent sur les terminaux, laissant ainsi des points d'entrée potentiels pour les attaquants. De plus, la majorité de ces solutions se concentrent principalement sur le trafic externe, ignorant le trafic interne circulant au sein du réseau. Il y a en effet beaucoup de trafic non pertinent qui traverse le réseau interne des entreprises, ce qui en rend l'analyse plus difficile.

Espagnol

Conserver la fiche 29

Fiche 30 2025-12-11

Anglais

Subject field(s)
  • IT Security
CONT

An intrusion prevention system(IPS) monitors network traffic for potential threats and automatically blocks them by alerting the security team, terminating dangerous connections, removing malicious content or triggering other security devices.

Français

Domaine(s)
  • Sécurité des TI
CONT

Un système de prévention d'intrusion (IPS) est un composant essentiel dans le domaine de la cybersécurité, conçu pour détecter et prévenir les activités malveillantes sur un réseau en temps réel. Il joue un rôle crucial dans la protection des systèmes et des données sensibles contre les cyberattaques. Les objectifs principaux d'un IPS sont la détection précoce et la prévention des menaces. Contrairement à un système de détection d'intrusion (IDS) qui se contente de signaler la présence d'une activité suspecte, l'IPS intervient de manière proactive pour bloquer ou atténuer l'impact des attaques en cours. Cela inclut le blocage du trafic malveillant, la mise en quarantaine des menaces identifiées, et l'envoi d'alertes aux administrateurs pour une action rapide.

Espagnol

Conserver la fiche 30

Fiche 31 2025-12-11

Anglais

Subject field(s)
  • IT Security
CONT

A network intrusion refers to unauthorized access, monitoring, or manipulation of computer networks, systems, or resources. It involves an individual or a group of individuals attempting to compromise the confidentiality, integrity, or availability of data within a network. Network intrusions can take various forms, and they are typically malicious activities that violate the security policies and safeguards put in place to protect a network.

Français

Domaine(s)
  • Sécurité des TI
CONT

Intrusion de réseau : contournement de la sécurité par un auteur de menace pour pénétrer dans un réseau. Une fois qu'un auteur de menace a accès à un système, il peut accéder sans autorisation aux données, aux applications et aux appareils.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Las pruebas de intrusión en redes, mediante herramientas y procesos para escanear los entornos de red en busca de vulnerabilidades, ayudan a refinar la política de seguridad de una empresa, identificar vulnerabilidades y garantizar que la implantación de seguridad ofrece la protección que la empresa necesita y espera.

Conserver la fiche 31

Fiche 32 2025-12-03

Anglais

Subject field(s)
  • IT Security
CONT

Stack-based intrusion detection system(SBIDS) : SBIDS is integrated into an organization's Transmission Control Protocol/Internet Protocol(TCP/IP), which is used as a communications protocol on private networks. This approach enables the IDS [intrusion detection system] to watch packets as they move through the organization's network and pulls malicious packets before applications or the operating system can process them.

Terme(s)-clé(s)
  • stack based intrusion detection system

Français

Domaine(s)
  • Sécurité des TI
CONT

Système de détection des intrusions (SBIDS) basé sur la pile : SBIDS est intégré au protocole TCP/IP (Transmission Control Protocol/Internet Protocol) d'une organisation, qui est utilisé comme protocole de communication sur les réseaux privés. Cette approche permet à l'IDS [système de détection d'intrusion] de surveiller les paquets lorsqu'ils se déplacent dans le réseau de l'organisation et d'extraire des paquets malveillants avant que les applications ou le système d'exploitation ne puissent les traiter.

Espagnol

Conserver la fiche 32

Fiche 33 2025-12-03

Anglais

Subject field(s)
  • Electronic Devices
  • IT Security
CONT

A transient effect ring oscillator(TERO) is a special case of a ring oscillator(RO) design that exhibits increased sensitivity to intrinsic noise. It can serve as a basis for implementing a true random number generator(TRNG) or a physically unclonable function(PUF). Also, [it can serve] as a digital sensor for detecting insertion of malicious hardware logic(Trojans) in digital circuits.

Français

Domaine(s)
  • Dispositifs électroniques
  • Sécurité des TI
CONT

Le TERO est une cellule oscillante à événements multiples avec collision. Elle a deux états distincts : un état transitoire d'oscillation et un état stable de non-oscillation.

Espagnol

Campo(s) temático(s)
  • Dispositivos electrónicos
  • Seguridad de IT
CONT

[...] se introdujo el oscilador en anillo de efecto transitorio [...] (TERO), que utiliza la metaestabilidad oscilatoria para generar aleatoriedad.

Conserver la fiche 33

Fiche 34 2025-11-28

Anglais

Subject field(s)
  • Electronic Devices
  • IT Security
CONT

The physical unclonable function(PUF) is a hardware security primitive that can be used to prevent malicious attacks aimed at obtaining device information at the hardware level.

CONT

PUFs can be used to detect cloned ICs [integrated circuits] as they generate unique IDs [identifications] resulting from randomness in the manufacturing process that cannot be controlled or cloned. These unique IDs of the genuine ICs can be stored in a secured database for future comparison.

Français

Domaine(s)
  • Dispositifs électroniques
  • Sécurité des TI
CONT

Une fonction physique non clonable (PUF) fournit un moyen de dériver un identifiant secret, une empreinte digitale, d'un circuit. Ses principales propriétés sont l'inclonabilité, l'unicité pour chaque puce et l'imprévisibilité.

Terme(s)-clé(s)
  • fonction physiquement inclonable

Espagnol

Campo(s) temático(s)
  • Dispositivos electrónicos
  • Seguridad de IT
CONT

[Una] PUF es una función que se basa en las propiedades físicas únicas para cada dispositivo. Explota las diferencias entre los componentes físicos, que surgen durante el proceso de fabricación, para generar salidas impredecibles. Estas diferencias no pueden ser controladas desde el exterior porque son el resultado de influencias aleatorias e incontrolables. Por lo tanto, es extremadamente complicado o imposible producir dos IC [circuitos integrados] idénticos con las mismas propiedades físicas.

Conserver la fiche 34

Fiche 35 2025-11-28

Anglais

Subject field(s)
  • IT Security
DEF

An IT [information technology] system that monitors and analyzes network traffic for the purpose of finding, and providing real-time or near-real-time warning of, attempts to access system resources in an unauthorized manner.

CONT

Network intrusion detection system(NIDS) : A NIDS solution is deployed at strategic points within an organization's network to monitor incoming and outgoing traffic. This IDS [intrusion detection system] approach monitors and detects malicious and suspicious traffic coming to and going from all devices connected to the network.

Français

Domaine(s)
  • Sécurité des TI
DEF

Système de TI [technologie de l'information] qui surveille et analyse le trafic réseau en vue de déceler des tentatives non autorisées d'accès aux ressources système et de produire des avertissements en temps réel ou presqu'en temps réel.

CONT

Système de détection des intrusions réseau (NIDS) : une solution NIDS est déployée à des points stratégiques du réseau d'une organisation pour surveiller le trafic entrant et sortant. Cette approche IDS [système de détection d'intrusion] surveille et détecte le trafic malveillant et suspect entrant et sortant de tous les appareils connectés au réseau.

Espagnol

Conserver la fiche 35

Fiche 36 2025-11-28

Anglais

Subject field(s)
  • IT Security
CONT

Reputation-based detection flags and blocks traffic from IP [Internet protocol] addresses and domains that are associated with malicious or suspicious activity.

Français

Domaine(s)
  • Sécurité des TI
CONT

La détection basée sur la réputation signale et bloque le trafic provenant d'adresses IP [protocole Internet] et de domaines associés à des activités malveillantes ou suspectes.

Espagnol

Conserver la fiche 36

Fiche 37 2025-10-23

Anglais

Subject field(s)
  • Risks and Threats (Security)
DEF

An individual or group that attacks or threatens an asset, the government or public safety and security.

OBS

threat actor; malicious actor : designations and definition standardized by Public Safety Canada and the Translation Bureau.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
DEF

Personne ou groupe qui attaque ou qui menace un actif, le gouvernement ou la sécurité du public.

OBS

auteur de menace; auteure de menace; auteur malveillant; auteure malveillante : désignations et définition normalisées par Sécurité publique Canada et le Bureau de la traduction.

Espagnol

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
Conserver la fiche 37

Fiche 38 2025-09-26

Anglais

Subject field(s)
  • Various Military Titles
  • Electronic Warfare
  • Internet and Telematics
OBS

As the CAF's primary authority for cyber operations, CAFCYBERCOM is tasked with defending Canada's national interests by conducting cyber missions, sustaining cyber forces, and managing mission assurance to strengthen resilience against malicious cyber activity.

Français

Domaine(s)
  • Appellations militaires diverses
  • Guerre électronique
  • Internet et télématique
OBS

En tant qu'autorité principale des FAC pour les cyberopérations, le COMCYBERFAC est chargé de défendre les intérêts nationaux du Canada en menant des cybermissions, en maintenant les cyberforces et en gérant l'assurance des missions afin de renforcer la résilience face aux cyberactivités malveillantes.

Espagnol

Conserver la fiche 38

Fiche 39 2025-08-25

Anglais

Subject field(s)
  • Internet and Telematics
CONT

Deceptive content refers to any digital content that uses false or misleading information to trick users into taking action that compromise their security, privacy, or data. This can include phishing emails, fake websites, misleading ads, and other types of malicious content designed to deceive users.

Français

Domaine(s)
  • Internet et télématique
CONT

Dans le monde numérique d'aujourd’hui, la prolifération de contenus trompeurs pose un véritable défi pour les consommateurs. Ces contenus, capables d'induire en erreur et de créer de la confusion, se manifestent sous différentes formes, allant des informations fausses aux pratiques d'hameçonnage découlant de l'ingénierie sociale. Ils visent à manipuler les utilisateurs, souvent en les incitant à partager des données personnelles sensibles ou à souscrire à des offres frauduleuses.

Espagnol

Conserver la fiche 39

Fiche 40 2025-07-08

Anglais

Subject field(s)
  • Data Banks and Databases
  • Information Processing (Informatics)
  • IT Security
CONT

The goal of data leak detection is to identify instances where sensitive or confidential information may be leaving an organization, either accidentally or through malicious means.

Terme(s)-clé(s)
  • data-leak detection
  • data-leakage detection

Français

Domaine(s)
  • Banques et bases de données
  • Traitement de l'information (Informatique)
  • Sécurité des TI
CONT

Le score de protection vous alertera aussi en cas de détection de fuite de données afin de vous inciter à prendre les mesures immédiatement nécessaires. Il vous permettra également de modifier la configuration de votre protection pour corriger les points faibles actuels.

Espagnol

Campo(s) temático(s)
  • Bancos y bases de datos
  • Tratamiento de la información (Informática)
  • Seguridad de IT
Terme(s)-clé(s)
  • detección de fuga de datos
Conserver la fiche 40

Fiche 41 2025-06-16

Anglais

Subject field(s)
  • National and International Security
CONT

Hostile state actors are attempting to influence and interfere with [a country] 's society and democracy in various ways, including espionage, malicious cyber activity and online disinformation.

Français

Domaine(s)
  • Sécurité nationale et internationale
CONT

Les auteures et auteurs étatiques hostiles tentent par différents moyens, dont l'espionnage, les cyberactivités malveillantes et la désinformation en ligne, d'influencer et de perturber la société et la démocratie [d'un pays].

Espagnol

Conserver la fiche 41

Fiche 42 2025-01-23

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • Offences and crimes
CONT

To generate false clicks, two commonly used approaches are click farms or click bots, where the former is generated by human viewers and the latter is generated by computer programs. Click Farm : A click farm consists of a large number of hired human labor who manually click on the advertisement. Although this type of click is genuinely produced by human viewers, they have very little, or no intention, to be converted to purchasing customers, and therefore their clicks are generated with malicious or fraudulent intent.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Infractions et crimes

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Internet y telemática
  • Infracciones y crímenes
OBS

granja de clics: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "granja de clics" es una alternativa válida en español para traducir el anglicismo "click farm".

CONT

Gracias a las granjas de clics, un usuario o empresa puede publicar un contenido y al final del día tener miles de calificaciones positivas.

Conserver la fiche 42

Fiche 43 2025-01-09

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
DEF

[A] malicious software program whose primary function is to infect other computers while remaining active on infected systems.

OBS

Worms often use parts of an operating system that are ... invisible to the user. It is common for worms to be noticed only when their uncontrolled replication consumes system resources, slowing or halting other tasks ... A computer worm infection spreads without user interaction.

OBS

computer worm; worm: designations standardized by the Canadian Standards Association (CSA).

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
DEF

Logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par [Internet] ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.

OBS

Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme.

OBS

Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée).

OBS

ver informatique; ver : désignations normalisées par l'Association canadienne de normalisation (CSA).

OBS

ver : désignation et définition publiées au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
DEF

Programa independiente que puede propagarse a través de los sistemas informáticos o de las redes.

OBS

Los gusanos son muchas veces diseñados para agotar la totalidad de los recursos disponibles como el espacio de memoria o el tiempo de proceso.

Conserver la fiche 43

Fiche 44 2024-08-30

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

A prompt injection is a type of cyberattack against large language models(LLMs). Hackers disguise malicious inputs as legitimate prompts, manipulating generative AI systems(GenAI) into leaking sensitive data, spreading misinformation, or worse.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

L'infiltration de requête, dans laquelle des robots conversationnels accessibles au public sont manipulés de façon à en exploiter les failles, représente un autre risque important de cybersécurité. Les infiltrations de requête peuvent compromettre l'intégrité des réponses des robots conversationnels et entraîner la divulgation de renseignements sensibles, ce qui représente une menace réelle à la protection des renseignements personnels des utilisateurs et à la sécurité des données.

OBS

infiltration de requête : désignation proposée par l'Office québécois de la langue française (OQLF) en 2023. »

Terme(s)-clé(s)
  • attaque par infiltration de requêtes
  • infiltration de requêtes

Espagnol

Conserver la fiche 44

Fiche 45 2024-08-20

Anglais

Subject field(s)
  • IT Security
DEF

A [centralized] server that can send commands and receive information from ... computers that are part of a botnet.

CONT

A command-and-control server(C&C) is a computer that threat actors use to send instructions to compromised systems. Their goal is to direct infected devices into performing further malicious activities on the host or network... a command-and-control server facilitates the communication between a threat actor and its target.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 45

Fiche 46 2024-08-09

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • Codes (Software)
CONT

In arbitrary code execution(ACE), a hacker targets a specific machine or network with malicious code.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Codes (Logiciels)
CONT

[...] exécution de code arbitraire : cette [designation] très courante indique que l'exploitation réussie de la vulnérabilité permet à l'attaquant de faire exécuter du code lui appartenant sur le système ciblé. Ce type de vulnérabilité est le plus convoité, d'autant plus lorsqu'elle permet une exécution de code avec des droits étendus.

Espagnol

Conserver la fiche 46

Fiche 47 2024-08-02

Anglais

Subject field(s)
  • IT Security
  • Computer Programs and Programming
  • Codes (Software)
DEF

[A technique that involves inserting a] malicious code into a computer program by taking advantage of a flaw in a program's functionality instructions or in the way it interprets data input.

CONT

Remote code execution(RCE), also known as code injection or remote code evaluation, is a technique to exploit an application's input validation flaws to execute malicious code over a network.

Français

Domaine(s)
  • Sécurité des TI
  • Programmes et programmation (Informatique)
  • Codes (Logiciels)
DEF

[...] technique qui consiste à insérer [un] code malveillant dans un programme informatique en exploitant une faille dans les instructions d'une fonction du programme ou dans la façon dont ce programme interprète les données saisies.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Programas y programación (Informática)
  • Códigos (Soporte lógico)
Conserver la fiche 47

Fiche 48 2024-07-31

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

... in an RFI attack, the perpetrator can execute malicious code from an external source instead of accessing a file on the local web server, as is the case with [a local file inclusion(LFI) ] attack.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

L'inclusion de fichiers à distance est une technique d'attaque exploitée par les cybercriminels pour exécuter du code malveillant sur un serveur à partir d'un fichier hébergé sur un autre serveur. Ce type d'attaque exploite les vulnérabilités des applications web qui intègrent des fichiers externes ou distants sans vérification adéquate.

OBS

attaque RFI : RFI est l'acronyme du terme anglais «remote file inclusion».

Espagnol

Conserver la fiche 48

Fiche 49 2024-07-30

Anglais

Subject field(s)
  • IT Security
DEF

... a targeted attack designed to compromise users within a specific industry or group of users by infecting websites they typically visit and luring them to a malicious site.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 49

Fiche 50 2024-07-29

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
DEF

An attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other.

CONT

A man-in-the-middle attack is difficult to identify and defend against. MITM attacks generally don’t depend on infecting computers on either end of the system. Instead, they depend on controlling the communications equipment between two systems. For example, a malicious router offering free Wi-Fi in a public location may perform a man-in-the-middle attack.

Terme(s)-clé(s)
  • man in the middle attack
  • person in the middle attack

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
DEF

Attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

Terme(s)-clé(s)
  • attaque man in the middle

Espagnol

Conserver la fiche 50

Fiche 51 2024-06-26

Anglais

Subject field(s)
  • Human Behaviour
  • Industrial and Economic Psychology
  • Social Psychology
CONT

Malicious compliance occurs when employees, feeling frustrated or disillusioned with company policies,... interpret rules in a way that technically complies but undermines the intended purpose [of the rules].... One of the primary drivers behind malicious compliance is the presence of overly rigid or outdated policies.

Français

Domaine(s)
  • Comportement humain
  • Psychologie industrielle et économique
  • Psychologie sociale
CONT

Êtes-vous familier avec la «conformité malveillante»? Il s'agit d'un comportement qui consiste à suivre, de manière stricte, les ordres d'un supérieur dans une entreprise, et ce même si les ordres en question entrainent un résultat imprévu, voire négatif pour le fonctionnement de la société. Il s'agit d'un comportement que l'on peut qualifier de passif-agressif, qui cache généralement un conflit entre le salarié [...] et les dirigeants de l'entreprise.

Espagnol

Conserver la fiche 51

Fiche 52 2024-04-08

Anglais

Subject field(s)
  • Internet and Telematics
  • IT Security
  • Electronic Warfare
CONT

... honey tokens hold data that an attacker takes with them, unknowingly revealing information that helps IT [information technology] teams prevent future attacks or go after the attacker.

CONT

... honey tokens are more of a way to identify attackers. They are used to track malicious actors, revealing critical information about their identity and the methods they use to exploit a system.

Français

Domaine(s)
  • Internet et télématique
  • Sécurité des TI
  • Guerre électronique

Espagnol

Conserver la fiche 52

Fiche 53 2024-02-20

Anglais

Subject field(s)
  • IT Security
CONT

A cyber security architecture is the strategic design of an organization's network security processes, design principles, rules for application interaction, and elements of the system to defend against malicious attacks and protect system components.

Terme(s)-clé(s)
  • cyber-security architecture

Français

Domaine(s)
  • Sécurité des TI
CONT

L'architecture de sécurité est le processus d'évaluation des contrôles de sécurité de l'information et de mise en œuvre du processus et des outils commerciaux appropriés dans les systèmes informatiques pour protéger les données utilisées et stockées par une organisation.

Terme(s)-clé(s)
  • architecture de cyber-sécurité

Espagnol

Conserver la fiche 53

Fiche 54 2023-10-17

Anglais

Subject field(s)
  • Software
  • Wireless and Mobile Communications
  • IT Security
CONT

Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data.

Terme(s)-clé(s)
  • mobile malicious software

Français

Domaine(s)
  • Logiciels
  • Communications sans fil et mobiles
  • Sécurité des TI
CONT

Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique.

Espagnol

Conserver la fiche 54

Fiche 55 2023-10-17

Anglais

Subject field(s)
  • IT Security
  • Criminology
CONT

Black hat hackers are malicious hackers, sometimes called crackers. Black hats lack ethics, sometimes violate laws, and break into computer systems with malicious intent, and they may violate the confidentiality, integrity, or availability of an organization's systems and data.

OBS

cracker: designation officially approved by the Joint Terminology Panel.

Français

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

[...] les chapeaux blancs emploient leurs capacités à des applications légales, le chapeau noir, lui, s'en sert pour des raisons beaucoup plus obscures [...] Ils sont ainsi les créateurs des chevaux de Troie, des vers, des logiciels espions et de tous autres virus. Leurs motivations sont essentiellement financières ou visent à nuire directement à une cible en particulier.

OBS

pirate : désignation publiée au Journal officiel de la République française le 16 mars 1999.

OBS

casseur informatique; forceur de code; pirate : désignations uniformisées par le Groupe d'experts en terminologie interarmées.

OBS

pirate informatique : désignation normalisée par l'Assocation canadienne de normalisation (CSA).

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Criminología
DEF

[Pirata informático] especializado en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

OBS

Este [...] término debe su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco.

Conserver la fiche 55

Fiche 56 2023-10-17

Anglais

Subject field(s)
  • Computer Programs and Programming
  • Wireless and Mobile Communications
  • IT Security
CONT

... short message service(SMS) worms have been discovered to propagate themselves via victims’ contact lists by sending malicious text messages. Correspondingly, defenders need to analyze and model the dynamics of these worms to lessen their potential threat.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Communications sans fil et mobiles
  • Sécurité des TI

Espagnol

Conserver la fiche 56

Fiche 57 2023-06-29

Anglais

Subject field(s)
  • IT Security
DEF

A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding.

CONT

Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain.

Terme(s)-clé(s)
  • gray hat hacker
  • gray hat
  • greyhat hacker
  • greyhat
  • grayhat hacker
  • grayhat

Français

Domaine(s)
  • Sécurité des TI
CONT

[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris.

Terme(s)-clé(s)
  • jáquer de sombrero gris
Conserver la fiche 57

Fiche 58 2023-03-13

Anglais

Subject field(s)
  • IT Security
CONT

A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw.

Terme(s)-clé(s)
  • drive by download attack
  • drive by download
  • drive by attack
  • drive by exploit
  • drive by exploit attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web.

OBS

attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Conserver la fiche 58

Fiche 59 2023-02-28

Anglais

Subject field(s)
  • IT Security
  • Finance
DEF

A... malicious software [that is used for] illegal mining...

Terme(s)-clé(s)
  • crypto-mining malware
  • crypto malware
  • crypto mining malware

Français

Domaine(s)
  • Sécurité des TI
  • Finances

Espagnol

Conserver la fiche 59

Fiche 60 2023-02-28

Anglais

Subject field(s)
  • IT Security
DEF

A series of redirecting web links that are designed to hide malicious websites.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 60

Fiche 61 2022-10-28

Anglais

Subject field(s)
  • IT Security
  • Criminology
DEF

[A] person who engages in criminal activity by means of computers or the Internet.

CONT

Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services.

Français

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés.

Espagnol

Conserver la fiche 61

Fiche 62 2022-07-24

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

An attack that does not depend on technology as much as it depends upon tricking or persuading an individual to divulge privileged information to the attacker, usually unknowingly.

CONT

In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users.

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
CONT

Les utilisateurs [...] devraient savoir à quel point il est important de protéger leur information personnelle et celle de l'organisation. Ceux qui ne savent pas reconnaître les signes précurseurs d'une attaque par piratage psychologique pourraient divulguer de l'information ou infecter involontairement les dispositifs du réseau.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Riesgos y amenazas (Seguridad)
CONT

Un típico ataque de ingeniería social es el caso del usuario que recibe un correo electrónico aparentemente del administrador del sistema, pero [en el] que en realidad ha sido falsificado el remitente [...] y le solicita [al usuario] que le envíe a un determinado correo electrónico su clave de acceso para labores de mantenimiento del sistema. En realidad este valioso dato se envía a una persona desconocida en un lugar indeterminado.

OBS

La ejecución de [estos] ataques [...] requiere que un atacante utilice la interacción humana (habilidades sociales) para obtener información de una organización, sus sistemas o tecnología de información. [...] El método más sencillo de realizar este tipo de ataque es haciendo preguntas sencillas por medio de las cuales una persona podría recopilar información suficiente para intentar vulnerar la red de una organización.

Conserver la fiche 62

Fiche 63 2022-07-15

Anglais

Subject field(s)
  • Insects, Centipedes, Spiders, and Scorpions
Universal entry(ies)
OBS

An insect (order Diptera) of the family Tabanidae.

Terme(s)-clé(s)
  • malicious deerfly

Français

Domaine(s)
  • Insectes, mille-pattes, araignées et scorpions
Entrée(s) universelle(s)
OBS

Insecte (ordre des diptères) de la famille des Tabanidae.

Espagnol

Conserver la fiche 63

Fiche 64 2022-05-05

Anglais

Subject field(s)
  • Computer Programs and Programming
  • Wireless and Mobile Communications
  • IT Security
CONT

A mobile worm can seize the victim's mobile device by running a malicious exploit, and this infected mobile device will, in turn, scan and infect other mobile devices in the mobile network.

Terme(s)-clé(s)
  • smartphone worm
  • smart phone worm

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Communications sans fil et mobiles
  • Sécurité des TI

Espagnol

Conserver la fiche 64

Fiche 65 2022-03-30

Anglais

Subject field(s)
  • IT Security
CONT

Cyber intelligence is the acquisition of information to identify, track, or predict the cyber capabilities and actions of malicious actors to offer courses of action to decision makers charged with protecting organizations.

Terme(s)-clé(s)
  • cyberintelligence

Français

Domaine(s)
  • Sécurité des TI
DEF

Ensemble des opérations menées dans le cyberespace par un État, consistant à infiltrer les systèmes informatiques d'une organisation et à s'emparer de données pour exploiter, à des fins opérationnelles, les renseignements ainsi recueillis.

OBS

cyberrenseignement; exploitation informatique; EI : désignations et définition publiées au Journal officiel de la République française le 29 juin 2019.

Terme(s)-clé(s)
  • cyber renseignement

Espagnol

Conserver la fiche 65

Fiche 66 2022-02-24

Anglais

Subject field(s)
  • IT Security
CONT

Formjacking is when cybercriminals inject malicious code into a webpage form, such as a payment page, to compromise it and steal credit card details and other information that is entered by users on these pages.

Français

Domaine(s)
  • Sécurité des TI
CONT

Le détournement de formulaire consiste à permettre à des cybercriminels d'injecter du code malveillant dans un formulaire de page Web, comme une page de paiement, pour le compromettre et voler les détails relatifs aux cartes de crédit ainsi que d'autres renseignements que les utilisateurs entrent sur ces pages.

OBS

détournement de formulaire : désignation publiée au Journal officiel de la République française le 14 septembre 2021.

Espagnol

Conserver la fiche 66

Fiche 67 - données d’organisme externe 2022-02-01

Anglais

Subject field(s)
  • Compartment - Royal Canadian Mounted Police (RCMP)
DEF

Surreptitious instructions, i.e. computer code, intended to cause harm or exert unauthorized control over information and technology.

Français

Domaine(s)
  • Tiroir - Gendarmerie royale du Canada (GRC)
DEF

Instructions clandestines (c.‑à‑d. code machine) destinées à endommager de l’information et des outils technologiques ou à exercer sur eux un contrôle non autorisé.

Espagnol

Conserver la fiche 67

Fiche 68 2022-01-26

Anglais

Subject field(s)
  • Advertising
  • IT Security
CONT

Malvertising is an attack in which perpetrators inject malicious code into legitimate online advertising networks.

Terme(s)-clé(s)
  • malvertizing

Français

Domaine(s)
  • Publicité
  • Sécurité des TI
CONT

[La] publicité malveillante consiste à utiliser des annonces en ligne pour infecter des ordinateurs avec différents types de programmes malveillants.

Terme(s)-clé(s)
  • malvertizing

Espagnol

Conserver la fiche 68

Fiche 69 2022-01-26

Anglais

Subject field(s)
  • Software
  • IT Security
CONT

... software vulnerabilities are flaws or weaknesses in a code that malicious agents can utilize to gain access to a network's sensitive data and perform unauthorized actions, which are considered unethical or illegal.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
CONT

Une vulnérabilité logicielle est généralement une faille de sécurité ou une faille dans un système d'exploitation ou un logiciel.

Espagnol

Conserver la fiche 69

Fiche 70 2021-11-30

Anglais

Subject field(s)
  • Telecommunications
  • Radioelectricity
  • Internet and Telematics
CONT

[Global navigation satellite system(GNSS) ] positioning is affected by various measurement errors, such as ionospheric delay, tropospheric delay, and multipath effect. In addition, the GNSS signal is weak[;] it comes from 20, 000 to 30, 000 km away and is vulnerable to unintentional radio frequency interference or malicious interference(jamming and spoofing)... Therefore, it is of great significance to enhance the reliability and positioning accuracy of GNSS by other means... Many studies consider using signals of opportunity(SOP) for positioning when GNSS is unavailable or unreliable. These SOP include digital television[, ] Bluetooth[, low earth orbit(LEO), ] Wi-Fi[, ] vision[, ] 5 G [(fifth generation), ] and so on.

OBS

opportunity signal; signal of opportunity: designations usually used in the plural.

Terme(s)-clé(s)
  • opportunity signals
  • signals of opportunity

Français

Domaine(s)
  • Télécommunications
  • Radioélectricité
  • Internet et télématique
OBS

signal d'opportunité : désignation habituellement utilisée au pluriel.

Terme(s)-clé(s)
  • signaux d'opportunité

Espagnol

Conserver la fiche 70

Fiche 71 2021-11-24

Anglais

Subject field(s)
  • Corporate Security
  • Internet and Telematics
  • IT Security
DEF

The protection of data and resources from accidental or malicious acts, usually by taking appropriate actions.

OBS

These acts may be loss or unauthorized modification, destruction, access, disclosure, or acquisition.

OBS

data processing system security; computer system security: designations standardized by CSA International.

OBS

computer security; COMPUSEC: designations standardized by NATO.

Français

Domaine(s)
  • Sécurité générale de l'entreprise
  • Internet et télématique
  • Sécurité des TI
DEF

Protection des données et des ressources contre des actes accidentels ou malveillants, habituellement en prenant les mesures appropriées.

OBS

Ces actes peuvent être la perte, ou la modification, la destruction, l'accès, la diffusion ou l'acquisition non autorisée.

OBS

sécurité informatique : désignation normalisée par la CSA International.

OBS

sécurité des ordinateurs : désignation normalisée par l'AFNOR.

OBS

sécurité informatique; sécurité d'ordinateur; COMPUSEC : désignations normalisées par l'OTAN.

Espagnol

Campo(s) temático(s)
  • Seguridad general de la empresa
  • Internet y telemática
  • Seguridad de IT
DEF

Protección de los recursos de la computadora (ordenador) contra su abuso o uso no autorizado, especialmente la protección de los datos contra daños accidentales o deliberados, promulgación de datos o información confidenciales o alteración de los mismos.

Conserver la fiche 71

Fiche 72 2021-02-24

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Internet and Telematics
DEF

A misuse of legitimate browser components to execute malicious code.

OBS

Simply visiting a website with hidden malicious code can result in exploitation.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Internet et télématique
DEF

Usage abusif des composants d'un navigateur Web légitime aux fins d'exécution de code malveillant.

OBS

La simple visite d'un site Web contenant du code malveillant caché peut donner lieu à une exploitation.

Espagnol

Conserver la fiche 72

Fiche 73 2021-01-20

Anglais

Subject field(s)
  • Computer Programs and Programming
  • Information Processing (Informatics)
  • IT Security
CONT

Malicious agent servers and hostile agents can steal an agent's code as well as the data carried by it.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Traitement de l'information (Informatique)
  • Sécurité des TI
CONT

[...] un agent hostile peut tenter d'avoir accès à des ressources sans autorisation de la plate-forme, consommer trop de ressources (processeur ou mémoire) ou tenter de se faire passer pour un autre agent.

Espagnol

Conserver la fiche 73

Fiche 74 2020-12-22

Anglais

Subject field(s)
  • Software
  • IT Security
DEF

An anti-virus killer(AV killer) is a tool that removes virus-protection programs. Rather than defensive security solutions, AV killers are offensive security solutions that are considered malicious in nature because they disable the anti-virus software designed to protect computers from malicious attacks.

Terme(s)-clé(s)
  • retro-virus
  • antivirus killer

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
OBS

Les virus anti-antivirus attaquent, désactivent ou infectent des logiciels antivirus précis.

Espagnol

Conserver la fiche 74

Fiche 75 2020-09-24

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

[A] malicious threat to an organization that comes from people within the organization, such as employees, former employees, contractors or business associates, who have inside information concerning the organization's security practices, data and computer systems.

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
OBS

Menace informatique représentée par l'ensemble des entités autorisées.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Riesgos y amenazas (Seguridad)
Conserver la fiche 75

Fiche 76 2020-09-14

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
CONT

Malicious active content is difficult to distinguish from legitimate active content.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
CONT

Si l'utilisateur [du navigateur] n'a pas changé sa page d'accueil par défaut, il chargera involontairement du contenu actif malveillant à partir d'un site Web tiers [...]

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
CONT

Un contenido activo malicioso puede obtener credenciales de usuario, datos sensibles del usuario, o intentar instalar programas malignos en el sistema (que atacan las vulnerabililidades del explorador o de sus plugins, por ejemplo).

Conserver la fiche 76

Fiche 77 2019-12-03

Anglais

Subject field(s)
  • Information Processing (Informatics)
  • IT Security
  • Wireless and Mobile Communications
DEF

[A] denial of service [attack] where a malicious node can attract all packets by falsely claiming a fresh route to the destination and then absorb them [(drops all packets) ] without forwarding them to the destination.

OBS

Normal nodes trust any reply for the requests that they broadcast and [the malicious] node takes [...] advantage of this [...]

Terme(s)-clé(s)
  • blackhole attack

Français

Domaine(s)
  • Traitement de l'information (Informatique)
  • Sécurité des TI
  • Communications sans fil et mobiles
DEF

[...] attaque [...] dû à un nœud malveillant qui prétend avoir une route optimale pour la destination et qui indique que le paquet devrait être acheminé par lui en transmettant de fausses informations de routage.

OBS

[...] le nœud malveillant peut soit détruire ou utiliser improprement les paquets interceptés sans les transmettre.

Espagnol

Conserver la fiche 77

Fiche 78 2019-11-26

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
CONT

A file virus infects executables, usually EXE files, by inserting special code into some part of the original file so that the malicious data can be executed when the file is accessed.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
CONT

Les virus se décomposent en deux grandes catégories : les virus systèmes dont le secteur de contamination est exclusivement le secteur de démarrage («boot») des supports, [et] les virus programmes dont le secteur de contamination principal est constitué par les programmes exécutables. [Reproduit avec l'autorisation de l'AFNOR.]

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
CONT

Los virus de programa son los que contagian ficheros ejecutables (extensión EXE, COM, SYS, OVL, OVR, entre otros). Pueden penetrar al principio o al final de un archivo, dejando generalmente intacto el cuerpo del programa que contaminan.

Conserver la fiche 78

Fiche 79 2019-09-25

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
DEF

A technically sophisticated computer enthusiast who uses his or her knowledge and means to gain unauthorized access to protected resources.

CONT

The cracker uses slightly more clever means, i.e. programming a Trojan-horse style entry, or defeating the host operating system.

OBS

cracker : A malicious hacker who breaks(or cracks) the security of computer systems in order to access, steal, or destroy sensitive information.

OBS

hacker; computer hacker: designations standardized by CSA International.

OBS

hacker: designation officially approved by the Defence Terminology Standardization Board.

OBS

hacker: designation and definition standardized by ISO.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
DEF

Personne passionnée d'informatique utilisant ses connaissances techniques étendues et ses moyens pour accéder, sans autorisation, à des ressources protégées.

CONT

Le pirate peut utiliser ce protocole pour saisir l'information de nature délicate ou pour déposer des fichiers système compromis.

OBS

pirate informatique; informaticien pirate : désignations normalisées par la CSA International.

OBS

pirate informatique; fouineur; ordinomane; bidouilleur : désignations uniformisées par le Conseil de normalisation de terminologie de la défense.

OBS

pirate informatique : désignation et définition normalisées par ISO.

Espagnol

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
  • Seguridad de IT
DEF

Entusiasta del computador técnicamente avanzado quien usa su conocimiento y medios para obtener acceso no autorizado a recursos protegidos.

Conserver la fiche 79

Fiche 80 2019-07-12

Anglais

Subject field(s)
  • IT Security
DEF

An identity theft in which a hacker uses stolen account information to carry out unauthorized or malicious activity.

Terme(s)-clé(s)
  • account hi-jacking

Français

Domaine(s)
  • Sécurité des TI
DEF

Vol d'identité où un pirate utilise les données volées d'un compte pour des activités non autorisées ou à des fins malveillantes.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 80

Fiche 81 2018-10-22

Anglais

Subject field(s)
  • Internet and Telematics
  • IT Security
  • Electronic Warfare
DEF

An unpatched, default system whose goal is to attract and log the probes and attacks of malicious hackers and crackers.

OBS

Honeypots primarily aid in data collection and do not offer any direct protection to a network. [They] can be used to glean data about "black hat" activities and analyze potential system weaknesses. [They] can also provide an environment for post-attack forensic analysis.

OBS

honeypot; honey pot: designations and definition officially approved by the Joint Terminology Panel.

Français

Domaine(s)
  • Internet et télématique
  • Sécurité des TI
  • Guerre électronique
DEF

Système de base non corrigé dont le but est d'attirer les fouineurs malveillants et pirates informatiques afin de consigner leurs essais et leurs attaques.

OBS

Les pièges à pirate servent principalement à recueillir des données, car ils n'offrent aucune protection directe au réseau. [Ils] peuvent servir à tirer des renseignements sur les activités «chapeau noir» et à analyser les faiblesses potentielles d'un système. Les pièges à pirate peuvent également servir d'environnement pour les analyses menées après les attaques.

OBS

piège à pirate; pot de miel : désignations et définition uniformisées par le Groupe d'experts en terminologie interarmée.

Espagnol

Conserver la fiche 81

Fiche 82 2018-10-04

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
DEF

The malicious logic that causes damage to a data processing system when triggered by some specific system condition.

OBS

Not to be confused with "time bomb" and "virus."

OBS

logic bomb: term and definition standardized by ISO and the International Electrotechnical Commission.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
DEF

[Programme] malveillant qui cause des dommages à un système informatique quand il est déclenché par des conditions spécifiques du système.

CONT

Une bombe logique peut provoquer des actions de toute nature [...] mais ne vise, a priori, qu'un site particulier, car elle ne se reproduit pas.

OBS

Ne pas confondre avec «bombe à retardement» qui est nécessairement une «bombe logique». La réciproque n'est pas vraie.

OBS

bombe logique : terme normalisé par l'ISO et la Commission électrotechnique internationale.

OBS

bombe logique; bombe programmée : termes publiés au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
CONT

Como bombas verdaderas, la bomba lógica se encuentra latente hasta que algún evento, una fecha determinada, número de veces que se usa el programa, etc., la hace explotar.

Conserver la fiche 82

Fiche 83 2018-09-07

Anglais

Subject field(s)
  • Human Behaviour
  • Risks and Threats (Security)
  • IT Security
  • Testing and Debugging
CONT

... human-made faults (that result from harmful human actions) [include] absence of actions when actions should be performed, i.e., omission faults or simply omissions.

PHR

malicious human-made fault

Français

Domaine(s)
  • Comportement humain
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Test et débogage

Espagnol

Conserver la fiche 83

Fiche 84 2018-03-28

Anglais

Subject field(s)
  • IT Security
DEF

A risk resulting from deliberate malicious intent to infiltrate an information system in order to destroy or damage the data contained within it.

Français

Domaine(s)
  • Sécurité des TI
DEF

Risque informatique relié à une volonté délibérée de pénétrer un système informatique en vue d'en détruire ou d'en saboter les données.

Espagnol

Conserver la fiche 84

Fiche 85 2018-03-08

Anglais

Subject field(s)
  • Insurance
  • IT Security
DEF

[Insurance] against loss or damage due to unauthorized or malicious use [of a computer or its peripherals].

Français

Domaine(s)
  • Assurances
  • Sécurité des TI
DEF

[Assurance] contre les pertes ou dommages [des ordinateurs ou ses périphériques] subis aux mains d'utilisateurs malveillants ou non autorisés.

Espagnol

Conserver la fiche 85

Fiche 86 2018-02-07

Anglais

Subject field(s)
  • Titles of Documents and Works
  • IT Security
OBS

The purpose of this [document] is to provide guidance on how to recover from computer system infection by malicious software code such as rootkits.

Français

Domaine(s)
  • Titres de documents et d'œuvres
  • Sécurité des TI
OBS

Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par du code logiciel malveillant, par exemple un outil de dissimulation d'activité («rootkit»).

Espagnol

Conserver la fiche 86

Fiche 87 2017-11-21

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission.

Terme(s)-clé(s)
  • browser hi-jacking

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet.

Espagnol

Conserver la fiche 87

Fiche 88 2017-09-15

Anglais

Subject field(s)
  • IT Security
DEF

A computer that has been implanted with a daemon that puts it under the control of a malicious hacker without the knowledge of the computer owner.

OBS

Compared to programs such as viruses or worms that can eradicate or steal information, zombies are relatively benign as they temporarily cripple Web sites by flooding them with information and do not compromise the site’s data.

Français

Domaine(s)
  • Sécurité des TI
DEF

[Ordinateur contrôlé à distance] qui va servir, à l'insu de son propriétaire, à des actes de piratage.

Terme(s)-clé(s)
  • ordinateur zombi
  • zombi

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

¿Qué es una computadora zombi? La computadora zombi es aquella que ha sido infectada por un código malicioso que le da la posibilidad al [ciberdelincuente] de controlarla en forma remota.

OBS

zombi: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que el sustantivo "zombi", plural "zombis", es la adaptación al español del anglicismo "zombie". Respecto al plural de las expresiones en las que entra la palabra "zombi", son válidas tanto la estructura en aposición "aparatos/bancos zombi" como la concordancia regular: "aparatos/bancos zombis".

Conserver la fiche 88

Fiche 89 2017-08-29

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

... a malicious breach is defined as one involving the theft of information assets...

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique

Espagnol

Conserver la fiche 89

Fiche 90 2017-08-15

Anglais

Subject field(s)
  • Software
  • IT Security
  • Sociology of Human Relations
DEF

A type of malware commonly used by abusive partners to monitor a person’s movements and record their communications.

CONT

Stalkerware is sometimes referred to as "spouseware, "and companies will occasionally boast about giving users the ability to tail their significant others. Like other applications of malware, this kind of domestic spyware makes its way onto the victims’ devices without their knowledge, often through a phishing attack whereby the person being stalked is fooled into downloading a harmful app or clicking on a malicious link.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
  • Sociologie des relations humaines

Espagnol

Conserver la fiche 90

Fiche 91 2017-07-14

Anglais

Subject field(s)
  • IT Security
CONT

To ensure a continued secure reliable service, we have enhanced the security of government networks and systems to protect against malicious cyber threats.

Français

Domaine(s)
  • Sécurité des TI
CONT

Afin d'assurer un service sécurisé et fiable, sans interruptions, nous avons amélioré la sécurité des réseaux et des systèmes gouvernementaux pour nous protéger contre les cybermenaces malveillantes.

Espagnol

Conserver la fiche 91

Fiche 92 2017-06-19

Anglais

Subject field(s)
  • Telephone Services
  • Telephones
  • Telecommunications

Français

Domaine(s)
  • Services téléphoniques
  • Téléphones
  • Télécommunications
DEF

Complément de service permettant à un abonné demandé, en cours de communication et par une manœuvre discrète, de solliciter que l'identité de la ligne appelante soit enregistrée par l'exploitant du réseau.

Espagnol

Conserver la fiche 92

Fiche 93 2017-04-19

Anglais

Subject field(s)
  • Tort Law (common law)
CONT

Defendants found liable for intentional torts may be ordered to pay punitive or exemplary damages in addition to the special and general damages payable in ordinary tort cases. Such damages, which have also been described as "vindictive", "penal", "aggravated" and "retributory", are awarded in cases of high-handed, malicious, or contemptuous conduct, in order to punish the defendant for the wrong and to make an example of him in order to deter others from committing such torts.

Français

Domaine(s)
  • Droit des délits (common law)
CONT

Les défendeurs déclarés responsables de délits intentionnels peuvent être tenus de payer des dommages-intérêts exemplaires ou punitifs, en plus des dommages-intérêts spéciaux et généraux normalement accordés à l'issue de poursuites en responsabilité délictuelle. Ces dommages-intérêts sont accordés dans des cas de conduite tyrannique, malveillante ou méprisante, pour punir le défendeur et en faire un exemple qui servira à dissuader d'autres personnes de commettre les mêmes délits.

Espagnol

Conserver la fiche 93

Fiche 94 2016-08-31

Anglais

Subject field(s)
  • Tort Law (common law)
  • Police
CONT

... it was held that an action did lie for malicious arrest with regard to the issuance of a bench warrant for the plaintiff, even though the basis upon which it was granted was evidence given in court.

Français

Domaine(s)
  • Droit des délits (common law)
  • Police
OBS

arrestation malveillante : terme tiré du Mini-lexique de l’arrestation et de la détention et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Campo(s) temático(s)
  • Derecho de ilícitos civiles (common law)
  • Policía
Conserver la fiche 94

Fiche 95 2016-02-29

Anglais

Subject field(s)
  • Corporate Security
  • Protection of Property
CONT

Prevention of Incendiarism and Malicious Damage.... Windows and doors may be equipped with intrusion alarms.

OBS

intrusion: An illegal act of entering, seizing, or taking possession of another’s property.

Français

Domaine(s)
  • Sécurité générale de l'entreprise
  • Sécurité des biens
CONT

La planification de la sécurité matérielle devra tenir compte des normes et des procédures applicables à ce qui suit : l'expertise technique concernant l'équipement vidéo en circuit fermé, les alarmes anti-effraction et les systèmes de contrôle d'accès.

Espagnol

Conserver la fiche 95

Fiche 96 2016-02-24

Anglais

Subject field(s)
  • Software
  • Offences and crimes
DEF

The software tools used in cybercrime.

CONT

Crimeware is software that is : used in the commission of the criminal act; not generally regarded as a desirable software or hardware application; not involuntarily enabling the crime. Like cybercrime itself, the term crimeware covers a wide range of different malicious, or potentially malicious software. However, it is important to remember that not all software used in the commission of a computer-based or computer-facilitated crime can be defined as crimeware.

Français

Domaine(s)
  • Logiciels
  • Infractions et crimes
DEF

Outils logiciels utilisés dans le cybercrime.

OBS

Les logiciels criminels : sont utilisés afin de perpétrer un acte criminel; ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables; ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciel criminel regroupe divers logiciels malveillants, ou potentiellement malveillants. Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels.

Espagnol

Conserver la fiche 96

Fiche 97 2016-02-04

Anglais

Subject field(s)
  • IT Security
DEF

Remove malicious code from within a file.

Français

Domaine(s)
  • Sécurité des TI
DEF

Éliminer le code malveillant d'un fichier.

Espagnol

Conserver la fiche 97

Fiche 98 2016-02-04

Anglais

Subject field(s)
  • IT Security
DEF

[The isolation of] a file containing malicious code by storing it in a location specifically designated for that purpose.

Français

Domaine(s)
  • Sécurité des TI
DEF

Isolement, dans un emplacement spécialement conçu à cet effet, d'un fichier qui contient du code malveillant.

Espagnol

Conserver la fiche 98

Fiche 99 2016-02-04

Anglais

Subject field(s)
  • IT Security
DEF

An employee, manager, or executive of an organization that deliberately attacks the IT [information technology] systems of the organization.

Français

Domaine(s)
  • Sécurité des TI
DEF

Employé, gestionnaire ou cadre supérieur qui attaque consciemment les systèmes de TI [technologie de l'information] de son organisation.

Espagnol

Conserver la fiche 99

Fiche 100 2015-12-02

Anglais

Subject field(s)
  • IT Security
DEF

An environment in which security attention is paid to protect data and resources from accidental or malicious acts.

Français

Domaine(s)
  • Sécurité des TI
CONT

Établit une correspondance entre l'identification et le mot de passe de l'utilisateur du répertoire Windows NT Server et ceux de la configuration de l'ordinateur central, sans qu'il soit nécessaire d'effectuer des changements dans l'environnement de sécurité actuel de l'ordinateur central.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 100

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :