TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
MALICIOUS [100 fiches]
Fiche 1 - données d’organisme interne 2026-05-04
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
- Artificial Intelligence
Fiche 1, La vedette principale, Anglais
- agentic misalignment
1, fiche 1, Anglais, agentic%20misalignment
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
[Large language] models from all developers resorted to malicious insider behaviors when that was the only way to avoid replacement or achieve their goals—including blackmailing officials and leaking sensitive information to competitors. We call this phenomenon agentic misalignment. 2, fiche 1, Anglais, - agentic%20misalignment
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
- Intelligence artificielle
Fiche 1, La vedette principale, Français
- désalignement agentique
1, fiche 1, Français, d%C3%A9salignement%20agentique
correct, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
Situation dans laquelle un système d'intelligence artificielle agentique entreprend des actions qui ne correspondent plus aux intentions, aux valeurs, aux règles ou aux intérêts de son concepteur ou de son utilisateur. 2, fiche 1, Français, - d%C3%A9salignement%20agentique
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2026-04-30
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
- Information Technology (Informatics)
Fiche 2, La vedette principale, Anglais
- Quick Response code phishing
1, fiche 2, Anglais, Quick%20Response%20code%20phishing
correct, nom
Fiche 2, Les abréviations, Anglais
Fiche 2, Les synonymes, Anglais
- QR code phishing 2, fiche 2, Anglais, QR%20code%20phishing
correct, nom
- QR phishing 3, fiche 2, Anglais, QR%20phishing
correct, nom
- quishing 4, fiche 2, Anglais, quishing
correct, nom
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
... there has been a rise in the number of phishing campaigns utilizing [Quick Response(QR) ] codes, which is referred to as QR code phishing or quishing. Quishing often involves sending an urgent or threatening email with a QR code embedded that directs users to malicious websites. These websites typically spoof legitimate company websites and then ask users to input private information like log-in credentials, banking information, or credit card details. 3, fiche 2, Anglais, - Quick%20Response%20code%20phishing
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
- Technologie de l'information (Informatique)
Fiche 2, La vedette principale, Français
- hameçonnage par code QR
1, fiche 2, Français, hame%C3%A7onnage%20par%20code%20QR
correct, voir observation, nom masculin
Fiche 2, Les abréviations, Français
Fiche 2, Les synonymes, Français
- quishing 1, fiche 2, Français, quishing
à éviter, anglicisme, nom masculin
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Hameçonnage par code QR [...] : Les auteures et auteurs de menace peuvent placer un code QR dans un courriel d'hameçonnage ou utiliser un tel code pour diriger les utilisatrices et utilisateurs vers un site Web d'hameçonnage qui les incite à dévoiler leurs renseignements personnels. 2, fiche 2, Français, - hame%C3%A7onnage%20par%20code%20QR
Record number: 2, Textual support number: 1 OBS
hameçonnage par code QR : «QR» est l'abréviation du terme anglais «Quick Response». 3, fiche 2, Français, - hame%C3%A7onnage%20par%20code%20QR
Fiche 2, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2026-04-29
Fiche 3, Anglais
Fiche 3, Subject field(s)
- IT Security
- Risks and Threats (Security)
Fiche 3, La vedette principale, Anglais
- cyber threat actor
1, fiche 3, Anglais, cyber%20threat%20actor
correct, nom
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- threat actor 1, fiche 3, Anglais, threat%20actor
correct, nom
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 DEF
[A] state, group or individual who, with malicious intent, aims to take advantage of vulnerabilities, low cyber security awareness or technological developments to gain unauthorized access to information and systems in order to access or otherwise affect victims’ data, devices, systems, and networks. 2, fiche 3, Anglais, - cyber%20threat%20actor
Fiche 3, Terme(s)-clé(s)
- cyberthreat actor
- cyber-threat actor
Fiche 3, Français
Fiche 3, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 3, La vedette principale, Français
- auteur de cybermenace
1, fiche 3, Français, auteur%20de%20cybermenace
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- auteur de cybermenaces 2, fiche 3, Français, auteur%20de%20cybermenaces
correct, nom masculin
- auteur de menace 1, fiche 3, Français, auteur%20de%20menace
correct, nom masculin
- auteur de menaces 2, fiche 3, Français, auteur%20de%20menaces
correct, nom masculin
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
[...] État, groupe ou personne [...] qui[, avec une intention malveillante,] cherche à tirer avantage des vulnérabilités, d'une sensibilisation insuffisante à la cybersécurité et des progrès technologiques pour obtenir un accès non autorisé aux systèmes d'information ou encore porter préjudice aux données, aux appareils, aux systèmes et aux réseaux [de] victimes. 2, fiche 3, Français, - auteur%20de%20cybermenace
Fiche 3, Terme(s)-clé(s)
- auteur de cyber-menace
- auteur de cyber-menaces
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2026-04-29
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Risks and Threats (Security)
- IT Security
- Internet and Telematics
Fiche 4, La vedette principale, Anglais
- cyber-threat environment
1, fiche 4, Anglais, cyber%2Dthreat%20environment
correct, nom
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
- cyber threat environment 2, fiche 4, Anglais, cyber%20threat%20environment
correct, nom
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
... the online space where cyber threat actors conduct malicious... activity. 3, fiche 4, Anglais, - cyber%2Dthreat%20environment
Record number: 4, Textual support number: 1 OBS
[The cyber threat environment] includes the networks, devices, and processes that are connected to the Internet and can be targeted by cyber threat actors, as well as the methods threat actors use to target those systems. 3, fiche 4, Anglais, - cyber%2Dthreat%20environment
Fiche 4, Terme(s)-clé(s)
- cyberthreat environment
Fiche 4, Français
Fiche 4, Domaine(s)
- Risques et menaces (Sécurité)
- Sécurité des TI
- Internet et télématique
Fiche 4, La vedette principale, Français
- environnement de cybermenace
1, fiche 4, Français, environnement%20de%20cybermenace
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- environnement de cybermenaces 2, fiche 4, Français, environnement%20de%20cybermenaces
correct, nom masculin
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
[...] espace virtuel où les auteurs de cybermenace mènent des activités malveillantes. 3, fiche 4, Français, - environnement%20de%20cybermenace
Record number: 4, Textual support number: 1 OBS
[L'environnement de cybermenaces] comprend les réseaux, les dispositifs et les processus qui sont connectés à Internet et qui peuvent être la cible d'auteurs de cybermenace, ainsi que les méthodes utilisées par ces auteurs pour atteindre les systèmes. 3, fiche 4, Français, - environnement%20de%20cybermenace
Fiche 4, Terme(s)-clé(s)
- environnement de cyber-menaces
- environnement de cyber-menace
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2026-04-13
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
- Electronic Warfare
- National and International Security
Fiche 5, La vedette principale, Anglais
- hunt-forward operation
1, fiche 5, Anglais, hunt%2Dforward%20operation
correct, nom
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- hunt forward operation 2, fiche 5, Anglais, hunt%20forward%20operation
correct, nom
- HFO 3, fiche 5, Anglais, HFO
correct, nom
- HFO 3, fiche 5, Anglais, HFO
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 DEF
[A] defensive [cyber] activity... in which military cyber experts deploy to a foreign nation to detect malicious activity on the host nation's networks. 4, fiche 5, Anglais, - hunt%2Dforward%20operation
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
- Guerre électronique
- Sécurité nationale et internationale
Fiche 5, La vedette principale, Français
- opération de chasse en avant
1, fiche 5, Français, op%C3%A9ration%20de%20chasse%20en%20avant
correct, nom féminin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
- opération avancée de chasse 2, fiche 5, Français, op%C3%A9ration%20avanc%C3%A9e%20de%20chasse
correct, nom féminin
- HFO 2, fiche 5, Français, HFO
correct, nom féminin
- HFO 2, fiche 5, Français, HFO
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 DEF
Activité de cyberdéfense dans laquelle des cyberexperts militaires se déploient de manière préventive et défensive dans un pays partenaire pour observer et détecter les cyberactivités malveillantes menées sur les réseaux du pays hôte. 3, fiche 5, Français, - op%C3%A9ration%20de%20chasse%20en%20avant
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2026-03-30
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Electronic Warfare
- Artificial Intelligence
Fiche 6, La vedette principale, Anglais
- counter-artificial intelligence
1, fiche 6, Anglais, counter%2Dartificial%20intelligence
correct, nom, OTAN, normalisé
Fiche 6, Les abréviations, Anglais
- C-AI 2, fiche 6, Anglais, C%2DAI
correct, nom, OTAN, normalisé
Fiche 6, Les synonymes, Anglais
- counter-AI 1, fiche 6, Anglais, counter%2DAI
correct, nom, OTAN, normalisé
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
A set of actions, methods and capabilities aimed at detecting, preventing and neutralizing threats generated by artificial intelligence, particularly when it is used for malicious or hostile purposes. 3, fiche 6, Anglais, - counter%2Dartificial%20intelligence
Record number: 6, Textual support number: 1 OBS
counter-artificial intelligence; C-AI; counter-AI: designations standardized by NATO. 3, fiche 6, Anglais, - counter%2Dartificial%20intelligence
Fiche 6, Terme(s)-clé(s)
- counter artificial intelligence
- C AI
- counter AI
Fiche 6, Français
Fiche 6, Domaine(s)
- Guerre électronique
- Intelligence artificielle
Fiche 6, La vedette principale, Français
- lutte contre l'intelligence artificielle
1, fiche 6, Français, lutte%20contre%20l%27intelligence%20artificielle
correct, nom féminin, OTAN, normalisé
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
- lutte contre l'IA 2, fiche 6, Français, lutte%20contre%20l%27IA
correct, nom féminin, OTAN, normalisé
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 DEF
Ensemble des actions, méthodes et capacités visant à détecter, prévenir et neutraliser les menaces générées par l'intelligence artificielle, notamment lorsque celle‑ci est utilisée à des fins malveillantes ou hostiles. 3, fiche 6, Français, - lutte%20contre%20l%27intelligence%20artificielle
Record number: 6, Textual support number: 1 OBS
lutte contre l'intelligence artificielle; lutte contre l'IA : désignations normalisées par l'OTAN. 3, fiche 6, Français, - lutte%20contre%20l%27intelligence%20artificielle
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2026-03-30
Fiche 7, Anglais
Fiche 7, Subject field(s)
- National Bodies and Committees (Canadian)
- IT Security
- Risks and Threats (Security)
Fiche 7, La vedette principale, Anglais
- Cyber Attribution Data Centre
1, fiche 7, Anglais, Cyber%20Attribution%20Data%20Centre
correct
Fiche 7, Les abréviations, Anglais
- CADC 1, fiche 7, Anglais, CADC
correct
Fiche 7, Les synonymes, Anglais
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 OBS
The Cyber Attribution Data Centre(CADC) is a national hub at the University of New Brunswick that advances cyber attribution by collecting and analyzing data from diverse sources using state‑of‑the‑art, AI‑driven analytics. Its mandate includes identifying malicious cyber actors and training the next generation of AI‑enabled cybersecurity specialists. 2, fiche 7, Anglais, - Cyber%20Attribution%20Data%20Centre
Fiche 7, Terme(s)-clé(s)
- Cyber Attribution Data Center
- Cyber-attribution Data Center
- Cyberattribution Data Center
- Cyber-attribution Data Centre
- Cyberattribution Data Centre
Fiche 7, Français
Fiche 7, Domaine(s)
- Organismes et comités nationaux canadiens
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 7, La vedette principale, Français
- Centre de données de cyber attribution
1, fiche 7, Français, Centre%20de%20donn%C3%A9es%20de%20cyber%20attribution
correct, nom masculin
Fiche 7, Les abréviations, Français
- CDCA 1, fiche 7, Français, CDCA
correct, nom masculin
Fiche 7, Les synonymes, Français
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 OBS
Situé à l'Université du Nouveau‑Brunswick, le Centre de données de cyber attribution (CDCA) est un pôle national qui vise à faire progresser la cyberattribution en recueillant et en analysant des données provenant de diverses sources grâce à des analyses d'attribution de pointe alimentées par l'IA. Son mandat consiste notamment à identifier les cyberacteurs malveillants et à former la prochaine génération de spécialistes en cybersécurité utilisant l'intelligence artificielle. 2, fiche 7, Français, - Centre%20de%20donn%C3%A9es%20de%20cyber%20attribution
Fiche 7, Terme(s)-clé(s)
- Centre de données de cyber-attribution
- Centre de données de cyberattribution
Fiche 7, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 2026-03-30
Fiche 8, Anglais
Fiche 8, Subject field(s)
- Offences and crimes
- National and International Security
- Informatics
Fiche 8, La vedette principale, Anglais
- malicious digital activity
1, fiche 8, Anglais, malicious%20digital%20activity
correct, nom
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
Malicious digital activity : hacking, cyberbullying, targeted deepfakes, online defamation and disinformation, doxxing, or threatening online messages. 2, fiche 8, Anglais, - malicious%20digital%20activity
Fiche 8, Français
Fiche 8, Domaine(s)
- Infractions et crimes
- Sécurité nationale et internationale
- Informatique
Fiche 8, La vedette principale, Français
- activité numérique malveillante
1, fiche 8, Français, activit%C3%A9%20num%C3%A9rique%20malveillante
correct, nom féminin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Activité numérique malveillante : piratage, cyberintimidation, hypertrucages ciblés, diffamation et désinformation en ligne, divulgation de données personnelles ou messages menaçants en ligne. 2, fiche 8, Français, - activit%C3%A9%20num%C3%A9rique%20malveillante
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 2026-03-30
Fiche 9, Anglais
Fiche 9, Subject field(s)
- Internet and Telematics
- IT Security
Fiche 9, La vedette principale, Anglais
- malicious link
1, fiche 9, Anglais, malicious%20link
correct, nom
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 CONT
Attackers use malicious links to redirect the user to some external malicious website, which is under the control of the attacker.... The redirection can be accomplished by social engineering where link appears to be a promising link. 2, fiche 9, Anglais, - malicious%20link
Fiche 9, Français
Fiche 9, Domaine(s)
- Internet et télématique
- Sécurité des TI
Fiche 9, La vedette principale, Français
- lien malveillant
1, fiche 9, Français, lien%20malveillant
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
Le lien malveillant peut conduire à un site Web falsifié (c’est-à-dire faux) conçu pour capturer les informations d'identification des victimes ou il peut conduire à un site qui installe des logiciels malveillants sur leurs appareils. L'ouverture de la pièce jointe armée peut également entraîner l'infection des appareils des victimes par des logiciels malveillants. 2, fiche 9, Français, - lien%20malveillant
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2026-03-23
Fiche 10, Anglais
Fiche 10, Subject field(s)
- IT Security
- Internet and Telematics
- National and International Security
Fiche 10, La vedette principale, Anglais
- cyber threat landscape
1, fiche 10, Anglais, cyber%20threat%20landscape
correct, nom
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
- threat landscape 2, fiche 10, Anglais, threat%20landscape
correct, nom
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
[The country] is confronting an expanding and complex cyber threat landscape with a growing cast of malicious and unpredictable state and non-state cyber threat actors, from cybercriminals to hacktivists, that are targeting... critical infrastructure and endangering... national security. 2, fiche 10, Anglais, - cyber%20threat%20landscape
Fiche 10, Terme(s)-clé(s)
- cyberthreat landscape
- cyber-threat landscape
Fiche 10, Français
Fiche 10, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Sécurité nationale et internationale
Fiche 10, La vedette principale, Français
- contexte des cybermenaces
1, fiche 10, Français, contexte%20des%20cybermenaces
correct, nom masculin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
- contexte des menaces 2, fiche 10, Français, contexte%20des%20menaces
correct, nom masculin
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
[...] le contexte des cybermenaces n'a pas beaucoup changé. La cybercriminalité constitue toujours une menace, les attaques par rançongiciel continuent de cibler [les] infrastructures essentielles et les activités de cybermenace parrainées par des États continuent de toucher la population [...] 3, fiche 10, Français, - contexte%20des%20cybermenaces
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2026-03-23
Fiche 11, Anglais
Fiche 11, Subject field(s)
- IT Security
Fiche 11, La vedette principale, Anglais
- host intrusion detection system
1, fiche 11, Anglais, host%20intrusion%20detection%20system
correct, nom
Fiche 11, Les abréviations, Anglais
- HIDS 1, fiche 11, Anglais, HIDS
correct, nom
Fiche 11, Les synonymes, Anglais
- host-based intrusion detection system 2, fiche 11, Anglais, host%2Dbased%20intrusion%20detection%20system
correct, nom
- HIDS 2, fiche 11, Anglais, HIDS
correct, nom
- HIDS 2, fiche 11, Anglais, HIDS
- host IDS 3, fiche 11, Anglais, host%20IDS
correct, nom
- host-based IDS 4, fiche 11, Anglais, host%2Dbased%20IDS
correct, nom
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
Host intrusion detection system(HIDS) : A HIDS system is installed on individual devices that are connected to the internet and an organization's internal network. This solution can detect packets that come from inside the business and additional malicious traffic that a NIDS [network intrusion detection system] solution cannot. It can also discover malicious threats coming from the host, such as a host being infected with malware attempting to spread it across the organization's system. 1, fiche 11, Anglais, - host%20intrusion%20detection%20system
Fiche 11, Terme(s)-clé(s)
- host based intrusion detection system
- host based IDS
Fiche 11, Français
Fiche 11, Domaine(s)
- Sécurité des TI
Fiche 11, La vedette principale, Français
- système de détection d'intrusion hôte
1, fiche 11, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion%20h%C3%B4te
correct, nom masculin
Fiche 11, Les abréviations, Français
- HIDS 2, fiche 11, Français, HIDS
correct, nom masculin
Fiche 11, Les synonymes, Français
- système de détection d'intrusion basé sur l'hôte 3, fiche 11, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion%20bas%C3%A9%20sur%20l%27h%C3%B4te
correct, nom masculin
- HIDS 3, fiche 11, Français, HIDS
correct, nom masculin
- HIDS 3, fiche 11, Français, HIDS
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 CONT
Système de détection d'intrusion hôte (HIDS) : un système HIDS est installé sur des appareils individuels connectés à Internet et au réseau interne d'une organisation. Cette solution peut détecter les paquets provenant de l'intérieur de l'entreprise et le trafic malveillant supplémentaire qu'une solution NIDS [système de détection des intrusions réseau] ne peut pas détecter. Il peut également découvrir des menaces malveillantes provenant de l'hôte, telle qu'un hôte infecté par un [maliciel] qui tente de le propager dans le système de l'organisation. 2, fiche 11, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion%20h%C3%B4te
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2026-03-23
Fiche 12, Anglais
Fiche 12, Subject field(s)
- IT Security
- Internet and Telematics
- Electronic Warfare
Fiche 12, La vedette principale, Anglais
- defend forward
1, fiche 12, Anglais, defend%20forward
correct, verbe
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 CONT
Defend forward is a concept... developed in response to the escalating pace and sophistication of nation-state sponsored adversaries. It means defending with an offensive mindset, proactively disrupting or stopping malicious cyber activities in their earliest stages, and increasing costs for adversaries. This is how [to] take the fight to attackers and reverse the adversary advantage. 2, fiche 12, Anglais, - defend%20forward
Fiche 12, Français
Fiche 12, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Guerre électronique
Fiche 12, La vedette principale, Français
- défendre en amont
1, fiche 12, Français, d%C3%A9fendre%20en%20amont
correct, verbe
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
- défendre en avant 2, fiche 12, Français, d%C3%A9fendre%20en%20avant
correct, verbe
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 CONT
[...] la division numérique [...] dispose [...] plus de latitude dans ses opérations [cybermilitaires], lui permettant [...] de mener des opérations offensives, plutôt que de seulement agir en riposte à des attaques extérieures. [La stratégie qui consiste à] défendre en avant [...] pourrait [...] cibler des pirates à leur insu afin de les neutraliser au moment jugé opportun [...] 3, fiche 12, Français, - d%C3%A9fendre%20en%20amont
Record number: 12, Textual support number: 1 PHR
se défendre en amont dans le cyberespace 1, fiche 12, Français, - d%C3%A9fendre%20en%20amont
Fiche 12, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 2026-03-23
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
Fiche 13, La vedette principale, Anglais
- intrusion detection
1, fiche 13, Anglais, intrusion%20detection
correct, nom
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
Intrusion detection plays an important role in cyber security by alerting organizations to potential malicious activity across networks and devices. 2, fiche 13, Anglais, - intrusion%20detection
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
Fiche 13, La vedette principale, Français
- détection d'intrusion
1, fiche 13, Français, d%C3%A9tection%20d%27intrusion
correct, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Record number: 13, Textual support number: 1 CONT
En somme, la détection d'intrusion consiste à générer une alerte ou une action, lors d'une manœuvre jugée suspecte. Elle permet la sécurisation des flux internes, des sites portail, des sites [Internet] et également des connexions WAN [réseau étendu]. 2, fiche 13, Français, - d%C3%A9tection%20d%27intrusion
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Fiche 14 - données d’organisme interne 2026-03-23
Fiche 14, Anglais
Fiche 14, Subject field(s)
- IT Security
Fiche 14, La vedette principale, Anglais
- denial-of-service attack
1, fiche 14, Anglais, denial%2Dof%2Dservice%20attack
correct, nom
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
- DoS attack 2, fiche 14, Anglais, DoS%20attack
correct, nom
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 DEF
[An attack] that makes a service unavailable for use by legitimate users, or that delays system operations and functions. 3, fiche 14, Anglais, - denial%2Dof%2Dservice%20attack
Record number: 14, Textual support number: 1 CONT
A denial-of-service(DoS) attack is a type of cyber attack in which a malicious actor aims to render a computer or other device unavailable to its intended users by interrupting the device's normal functioning. DoS attacks typically function by overwhelming or flooding a targeted machine with requests until normal traffic is unable to be processed, resulting in denial-of-service to addition users. A DoS attack is characterized by using a single computer to launch the attack. 2, fiche 14, Anglais, - denial%2Dof%2Dservice%20attack
Fiche 14, Terme(s)-clé(s)
- denial of service attack
Fiche 14, Français
Fiche 14, Domaine(s)
- Sécurité des TI
Fiche 14, La vedette principale, Français
- attaque par déni de service
1, fiche 14, Français, attaque%20par%20d%C3%A9ni%20de%20service
correct, nom féminin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
- attaque par refus de service 2, fiche 14, Français, attaque%20par%20refus%20de%20service
correct, nom féminin
Fiche 14, Justifications, Français
Record number: 14, Textual support number: 1 DEF
[Attaque qui] consiste d'une activité visant à rendre un service inutilisable ou à ralentir l'exploitation et les fonctions d'un système donné. 3, fiche 14, Français, - attaque%20par%20d%C3%A9ni%20de%20service
Record number: 14, Textual support number: 1 CONT
Une attaque par déni de service (DoS) est un type de cyberattaque dans lequel un acteur malveillant vise à rendre un ordinateur ou un autre appareil indisponible pour ses utilisateurs prévus en interrompant le fonctionnement normal de l'appareil. Les attaques DoS fonctionnent généralement en submergeant ou en saturant une machine ciblée de requêtes jusqu'à ce que le trafic normal ne puisse plus être traité, ce qui entraîne un déni de service pour les utilisateurs supplémentaires. Une attaque DoS se caractérise par l'utilisation d'un seul ordinateur pour lancer l'attaque. 4, fiche 14, Français, - attaque%20par%20d%C3%A9ni%20de%20service
Fiche 14, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 2026-03-20
Fiche 15, Anglais
Fiche 15, Subject field(s)
- IT Security
Fiche 15, La vedette principale, Anglais
- runtime application self-protection
1, fiche 15, Anglais, runtime%20application%20self%2Dprotection
correct, nom
Fiche 15, Les abréviations, Anglais
- RASP 1, fiche 15, Anglais, RASP
correct, nom
Fiche 15, Les synonymes, Anglais
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 CONT
Runtime application self-protection(RASP) : RASP solutions protect applications at runtime by monitoring and observing behavior for signs of suspicious or malicious activity. They can detect and respond to attacks in real time, and some forms of RASP can block malicious actions when they are detected. 2, fiche 15, Anglais, - runtime%20application%20self%2Dprotection
Fiche 15, Terme(s)-clé(s)
- run-time application self-protection
Fiche 15, Français
Fiche 15, Domaine(s)
- Sécurité des TI
Fiche 15, La vedette principale, Français
- autoprotection des applications à l'exécution
1, fiche 15, Français, autoprotection%20des%20applications%20%C3%A0%20l%27ex%C3%A9cution
correct, nom féminin
Fiche 15, Les abréviations, Français
- RASP 1, fiche 15, Français, RASP
correct, nom féminin
Fiche 15, Les synonymes, Français
- autoprotection des applications d'exécution 2, fiche 15, Français, autoprotection%20des%20applications%20d%27ex%C3%A9cution
correct, nom féminin
- RASP 2, fiche 15, Français, RASP
correct, nom féminin
- RASP 2, fiche 15, Français, RASP
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 CONT
Autoprotection des applications à l'exécution (RASP) : les solutions RASP protègent les applications en cours d'exécution. Elles surveillent et scrutent leur comportement à la recherche de signes d'activité suspecte ou malveillante. Elles détectent les attaques et y réagissent en temps réel; certaines formes de RASP bloquent les actions malveillantes détectées. 3, fiche 15, Français, - autoprotection%20des%20applications%20%C3%A0%20l%27ex%C3%A9cution
Fiche 15, Terme(s)-clé(s)
- auto-protection des applications à l'exécution
- auto-protection des applications d'exécution
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 2026-03-20
Fiche 16, Anglais
Fiche 16, Subject field(s)
- IT Security
Fiche 16, La vedette principale, Anglais
- network-based intrusion prevention system
1, fiche 16, Anglais, network%2Dbased%20intrusion%20prevention%20system
correct, nom
Fiche 16, Les abréviations, Anglais
- NIPS 2, fiche 16, Anglais, NIPS
correct, nom
Fiche 16, Les synonymes, Anglais
- network intrusion prevention system 3, fiche 16, Anglais, network%20intrusion%20prevention%20system
correct, nom
- NIPS 3, fiche 16, Anglais, NIPS
correct, nom
- NIPS 3, fiche 16, Anglais, NIPS
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 DEF
An IT [information technology] system that monitors and analyzes network traffic for the purpose of finding, warning of, and responding to, attempts to access system resources in an unauthorized manner. 3, fiche 16, Anglais, - network%2Dbased%20intrusion%20prevention%20system
Record number: 16, Textual support number: 1 CONT
A network-based intrusion prevention system(NIPS) monitors inbound and outbound traffic to devices across the network, inspecting individual packets for suspicious activity. NIPS monitors are placed at strategic points in the network. They often sit immediately behind firewalls at the network perimeter so they can stop malicious traffic breaking through. [A NIPS] may also be placed inside the network to monitor traffic to and from key assets, like critical data centres or devices. 2, fiche 16, Anglais, - network%2Dbased%20intrusion%20prevention%20system
Fiche 16, Terme(s)-clé(s)
- network based intrusion prevention system
Fiche 16, Français
Fiche 16, Domaine(s)
- Sécurité des TI
Fiche 16, La vedette principale, Français
- système de prévention contre les intrusions basé sur le réseau
1, fiche 16, Français, syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20bas%C3%A9%20sur%20le%20r%C3%A9seau
correct, nom masculin
Fiche 16, Les abréviations, Français
- NIPS 1, fiche 16, Français, NIPS
correct, nom masculin
Fiche 16, Les synonymes, Français
- système de prévention des intrusions sur réseau 2, fiche 16, Français, syst%C3%A8me%20de%20pr%C3%A9vention%20des%20intrusions%20sur%20r%C3%A9seau
correct, nom masculin
- NIPS 2, fiche 16, Français, NIPS
correct, nom masculin
- NIPS 2, fiche 16, Français, NIPS
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 DEF
Système de TI [technologie de l'information] qui surveille et analyse le trafic réseau en vue de déceler des tentatives non autorisées d'accès aux ressources système, de produire des avertissements et d'intervenir. 2, fiche 16, Français, - syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20bas%C3%A9%20sur%20le%20r%C3%A9seau
Record number: 16, Textual support number: 1 CONT
Un système de prévention contre les intrusions (NIPS) basé sur le réseau surveille le trafic entrant et sortant vers les unités du réseau, inspectant les paquets individuels pour détecter toute activité suspecte. Les moniteurs NIPS sont placés à des points stratégiques du réseau. Ils se trouvent souvent [...] derrière les pare-feu au périmètre du réseau afin de pouvoir arrêter le trafic malveillant qui passe à travers. Un NIPS peut également être placé à l'intérieur du réseau pour surveiller le trafic à destination et en provenance d'actifs clés, tels que des centres de données ou des unités critiques. 1, fiche 16, Français, - syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20bas%C3%A9%20sur%20le%20r%C3%A9seau
Fiche 16, Espagnol
Fiche 16, Justifications, Espagnol
Fiche 17 - données d’organisme interne 2026-03-19
Fiche 17, Anglais
Fiche 17, Subject field(s)
- Data Banks and Databases
- IT Security
Fiche 17, La vedette principale, Anglais
- corrupted data
1, fiche 17, Anglais, corrupted%20data
correct, nom pluriel
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 DEF
... data that has been altered, damaged, or changed in some way that makes it unusable or unreliable. 2, fiche 17, Anglais, - corrupted%20data
Record number: 17, Textual support number: 1 CONT
Corrupted data... can include incomplete, inaccessible, or incoherent data generally caused by system malfunctions, human error, virus related attacks and malicious tampering. In the cyberworld, it is one of the key challenges confronting users and system administrators, which can result in significant damage and losses. 2, fiche 17, Anglais, - corrupted%20data
Fiche 17, Terme(s)-clé(s)
- corrupted datum
Fiche 17, Français
Fiche 17, Domaine(s)
- Banques et bases de données
- Sécurité des TI
Fiche 17, La vedette principale, Français
- données altérées
1, fiche 17, Français, donn%C3%A9es%20alt%C3%A9r%C3%A9es
correct, nom féminin, pluriel
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 DEF
Données rendues inutilisables en raison d'une défectuosité matérielle ou logicielle, ou d'une erreur de l'utilisateur. 2, fiche 17, Français, - donn%C3%A9es%20alt%C3%A9r%C3%A9es
Fiche 17, Terme(s)-clé(s)
- donnée altérée
Fiche 17, Espagnol
Fiche 17, Campo(s) temático(s)
- Bancos y bases de datos
- Seguridad de IT
Fiche 17, La vedette principale, Espagnol
- datos corrompidos
1, fiche 17, Espagnol, datos%20corrompidos
correct, nom masculin, pluriel
Fiche 17, Les abréviations, Espagnol
Fiche 17, Les synonymes, Espagnol
Fiche 17, Justifications, Espagnol
Record number: 17, Textual support number: 1 CONT
El miembro no incluirá el contenido o enlaces de Internet para el sitio que puedan contener, promover, o implicar [...] información u otro material que contenga virus, datos corrompidos u otro componente dañoso o perjudicial. 1, fiche 17, Espagnol, - datos%20corrompidos
Fiche 17, Terme(s)-clé(s)
- dato corrompido
Fiche 18 - données d’organisme interne 2026-03-12
Fiche 18, Anglais
Fiche 18, Subject field(s)
- General Conduct of Military Operations
- Internet and Telematics
- National and International Security
Fiche 18, La vedette principale, Anglais
- cyber situational awareness
1, fiche 18, Anglais, cyber%20situational%20awareness
correct, nom
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 CONT
Cyber situational awareness aims to provide a comprehensive view of the environment, threats, and malicious activity that can form the basis for action in cyberspace. Maintaining awareness of this environment requires continuous monitoring, analysis, and evaluation of cyber activities to identify vulnerabilities, threats, and the potential effects on the economy, society, and national security. 2, fiche 18, Anglais, - cyber%20situational%20awareness
Fiche 18, Français
Fiche 18, Domaine(s)
- Conduite générale des opérations militaires
- Internet et télématique
- Sécurité nationale et internationale
Fiche 18, La vedette principale, Français
- connaissance de la situation cybernétique
1, fiche 18, Français, connaissance%20de%20la%20situation%20cybern%C3%A9tique
correct, nom féminin
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 OBS
La connaissance de la situation cybernétique vise à fournir une vue d'ensemble de l'environnement, des menaces et des activités malveillantes pour prendre des décisions informées dans le cyberespace. 2, fiche 18, Français, - connaissance%20de%20la%20situation%20cybern%C3%A9tique
Fiche 18, Espagnol
Fiche 18, Justifications, Espagnol
Fiche 19 - données d’organisme interne 2026-02-27
Fiche 19, Anglais
Fiche 19, Subject field(s)
- Information Processing (Informatics)
Fiche 19, La vedette principale, Anglais
- deepfaking
1, fiche 19, Anglais, deepfaking
correct, nom
Fiche 19, Les abréviations, Anglais
Fiche 19, Les synonymes, Anglais
- deep faking 2, fiche 19, Anglais, deep%20faking
correct, nom
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 DEF
The use of artificial intelligence to generate audio, video or image content that appears authentic, but is not. 3, fiche 19, Anglais, - deepfaking
Record number: 19, Textual support number: 1 OBS
Deepfaking can be used for legitimate purposes like entertainment, but can also be used for malicious purposes, such as identity theft, propaganda and defamation. 3, fiche 19, Anglais, - deepfaking
Fiche 19, Français
Fiche 19, Domaine(s)
- Traitement de l'information (Informatique)
Fiche 19, La vedette principale, Français
- hypertrucage
1, fiche 19, Français, hypertrucage
correct, nom masculin
Fiche 19, Les abréviations, Français
Fiche 19, Les synonymes, Français
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 DEF
Utilisation de l'intelligence artificielle pour générer du contenu audiovisuel d'apparence authentique alors qu'il ne l'est pas. 1, fiche 19, Français, - hypertrucage
Record number: 19, Textual support number: 1 OBS
L'hypertrucage peut servir à des fins légitimes comme le divertissement, mais peut également servir à des fins malveillantes, telles que l'usurpation d'identité, la propagande et la diffamation. 1, fiche 19, Français, - hypertrucage
Fiche 19, Espagnol
Fiche 19, Campo(s) temático(s)
- Tratamiento de la información (Informática)
Fiche 19, La vedette principale, Espagnol
- ultrafalso
1, fiche 19, Espagnol, ultrafalso
correct, nom masculin
Fiche 19, Les abréviations, Espagnol
Fiche 19, Les synonymes, Espagnol
Fiche 19, Justifications, Espagnol
Record number: 19, Textual support number: 1 DEF
[...] técnica de inteligencia artificial basada en sintetizar la imagen humana combinando y superponiendo imágenes creadas por ordenador [...] 2, fiche 19, Espagnol, - ultrafalso
Record number: 19, Textual support number: 1 OBS
ultrafalso: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la palabra "deepfake" alude a los sistemas informáticos que permiten, mediante técnicas de inteligencia artificial, desarrollar vídeos manipulados extremadamente realistas, aunque también es frecuente que se aplique a los vídeos así creados. 3, fiche 19, Espagnol, - ultrafalso
Fiche 20 - données d’organisme interne 2026-02-26
Fiche 20, Anglais
Fiche 20, Subject field(s)
- Programming Languages
- IT Security
Fiche 20, La vedette principale, Anglais
- command injection flaw
1, fiche 20, Anglais, command%20injection%20flaw
correct, nom
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
- injection flaw 2, fiche 20, Anglais, injection%20flaw
correct, nom
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 CONT
Command injection flaws : A threat actor takes control of the application by relaying malicious code through the application to another system. 1, fiche 20, Anglais, - command%20injection%20flaw
Fiche 20, Français
Fiche 20, Domaine(s)
- Langages de programmation
- Sécurité des TI
Fiche 20, La vedette principale, Français
- commande de faille d'injection
1, fiche 20, Français, commande%20de%20faille%20d%27injection
correct, nom féminin
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 CONT
Commande de faille d'injection : Lorsqu'un auteur de menace prend le contrôle d'une application en relayant du code malveillant de l'application vers un autre système. 1, fiche 20, Français, - commande%20de%20faille%20d%27injection
Fiche 20, Espagnol
Fiche 20, Justifications, Espagnol
Fiche 21 - données d’organisme interne 2026-02-26
Fiche 21, Anglais
Fiche 21, Subject field(s)
- IT Security
- Computer Programs and Programming
Fiche 21, La vedette principale, Anglais
- buffer overflow
1, fiche 21, Anglais, buffer%20overflow
correct, nom
Fiche 21, Les abréviations, Anglais
Fiche 21, Les synonymes, Anglais
- buffer overrun 2, fiche 21, Anglais, buffer%20overrun
correct, nom
Fiche 21, Justifications, Anglais
Record number: 21, Textual support number: 1 DEF
An attack in which a malicious user exploits an unchecked buffer in a program and overwrites the program code with their own data. 3, fiche 21, Anglais, - buffer%20overflow
Record number: 21, Textual support number: 1 CONT
Buffer overflow: A threat actor could overflow a memory buffer using a simple string-copying or print function, which works because the function didn’t check the buffer length before executing it. The attacker then overwrites the return address and points it to a shellcode in the buffer, causing the shellcode to be executed in place of the regular program. 4, fiche 21, Anglais, - buffer%20overflow
Fiche 21, Français
Fiche 21, Domaine(s)
- Sécurité des TI
- Programmes et programmation (Informatique)
Fiche 21, La vedette principale, Français
- dépassement de tampon
1, fiche 21, Français, d%C3%A9passement%20de%20tampon
correct, nom masculin
Fiche 21, Les abréviations, Français
Fiche 21, Les synonymes, Français
- débordement de tampon 2, fiche 21, Français, d%C3%A9bordement%20de%20tampon
correct, nom masculin
- débordement de mémoire tampon 3, fiche 21, Français, d%C3%A9bordement%20de%20m%C3%A9moire%20tampon
correct, nom masculin
- surcharge de la mémoire tampon 4, fiche 21, Français, surcharge%20de%20la%20m%C3%A9moire%20tampon
correct, nom féminin
Fiche 21, Justifications, Français
Record number: 21, Textual support number: 1 CONT
Surcharge de la mémoire tampon : Un auteur de menace provoque l'arrêt du fonctionnement d'une application, ou en prend le contrôle, en envoyant des quantités extrêmement importantes de données à l'application. 5, fiche 21, Français, - d%C3%A9passement%20de%20tampon
Fiche 21, Espagnol
Fiche 21, Justifications, Espagnol
Fiche 22 - données d’organisme interne 2026-02-26
Fiche 22, Anglais
Fiche 22, Subject field(s)
- Programming Languages
- IT Security
Fiche 22, La vedette principale, Anglais
- cross-site scripting
1, fiche 22, Anglais, cross%2Dsite%20scripting
correct, nom
Fiche 22, Les abréviations, Anglais
- XSS 2, fiche 22, Anglais, XSS
correct, nom
Fiche 22, Les synonymes, Anglais
Fiche 22, Justifications, Anglais
Record number: 22, Textual support number: 1 CONT
Cross-site scripting(XSS) is a type of injection security attack in which an attacker injects data, such as a malicious script, into content from otherwise trusted websites. 3, fiche 22, Anglais, - cross%2Dsite%20scripting
Fiche 22, Terme(s)-clé(s)
- cross site scripting
Fiche 22, Français
Fiche 22, Domaine(s)
- Langages de programmation
- Sécurité des TI
Fiche 22, La vedette principale, Français
- attaque par script intersites
1, fiche 22, Français, attaque%20par%20script%20intersites
correct, nom féminin
Fiche 22, Les abréviations, Français
- XSS 1, fiche 22, Français, XSS
correct, nom féminin
Fiche 22, Les synonymes, Français
- injection de code indirecte 2, fiche 22, Français, injection%20de%20code%20indirecte
correct, nom féminin
- XSS 2, fiche 22, Français, XSS
correct, nom féminin
- XSS 2, fiche 22, Français, XSS
- injection de code indirecte à distance 3, fiche 22, Français, injection%20de%20code%20indirecte%20%C3%A0%20distance
correct, nom féminin
- XSS 3, fiche 22, Français, XSS
correct, nom féminin
- XSS 3, fiche 22, Français, XSS
Fiche 22, Justifications, Français
Record number: 22, Textual support number: 1 CONT
Attaques par script intersites (XSS) : Lorsqu'un auteur de menace injecte des scripts malveillants dans une application Web de confiance. Ensuite, l'appareil d'un utilisateur devient infecté par du code malveillant qui donne accès à l'auteur de menace à des renseignements de nature sensible enregistrés dans l'application. 4, fiche 22, Français, - attaque%20par%20script%20intersites
Fiche 22, Espagnol
Fiche 22, Justifications, Espagnol
Fiche 23 - données d’organisme interne 2026-02-19
Fiche 23, Anglais
Fiche 23, Subject field(s)
- Psychology of Communication
- Psychological Warfare
- National and International Security
Fiche 23, La vedette principale, Anglais
- mal-information
1, fiche 23, Anglais, mal%2Dinformation
correct, nom
Fiche 23, Les abréviations, Anglais
Fiche 23, Les synonymes, Anglais
- malinformation 2, fiche 23, Anglais, malinformation
correct, nom
Fiche 23, Justifications, Anglais
Record number: 23, Textual support number: 1 CONT
Mal-information refers to the deliberate distortion of the original information misused and repurposed with malicious intentions. 3, fiche 23, Anglais, - mal%2Dinformation
Fiche 23, Terme(s)-clé(s)
- mal information
Fiche 23, Français
Fiche 23, Domaine(s)
- Psychologie de la communication
- Guerre psychologique
- Sécurité nationale et internationale
Fiche 23, La vedette principale, Français
- malinformation
1, fiche 23, Français, malinformation
correct, nom féminin
Fiche 23, Les abréviations, Français
Fiche 23, Les synonymes, Français
Fiche 23, Justifications, Français
Record number: 23, Textual support number: 1 CONT
La malinformation désigne le fait de diffuser de l'information qui repose sur un fait, mais qui est souvent exagérée de façon à tromper ou même à causer des préjudices. 2, fiche 23, Français, - malinformation
Fiche 23, Terme(s)-clé(s)
- mal-information
Fiche 23, Espagnol
Fiche 23, Justifications, Espagnol
Fiche 24 - données d’organisme interne 2026-02-10
Fiche 24, Anglais
Fiche 24, Subject field(s)
- IT Security
Fiche 24, La vedette principale, Anglais
- intrusion detection system
1, fiche 24, Anglais, intrusion%20detection%20system
correct, nom
Fiche 24, Les abréviations, Anglais
- IDS 2, fiche 24, Anglais, IDS
correct, nom
Fiche 24, Les synonymes, Anglais
Fiche 24, Justifications, Anglais
Record number: 24, Textual support number: 1 DEF
An automated system that aims to detect hacking or unauthorised access to a computer system or network. 3, fiche 24, Anglais, - intrusion%20detection%20system
Record number: 24, Textual support number: 1 CONT
An intrusion detection system(IDS) is an application that monitors network traffic and searches for known threats and suspicious or malicious activity. The IDS sends alerts to IT [ìnformation technology] and security teams when it detects any security risks and threats. 4, fiche 24, Anglais, - intrusion%20detection%20system
Fiche 24, Français
Fiche 24, Domaine(s)
- Sécurité des TI
Fiche 24, La vedette principale, Français
- système de détection d'intrusion
1, fiche 24, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion
correct, nom masculin
Fiche 24, Les abréviations, Français
- IDS 2, fiche 24, Français, IDS
correct, nom masculin
Fiche 24, Les synonymes, Français
Fiche 24, Justifications, Français
Record number: 24, Textual support number: 1 DEF
Système automatisé détectant le piratage et l'accès non autorisé à un système informatique ou un réseau. 3, fiche 24, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion
Record number: 24, Textual support number: 1 CONT
Les IDS sont utilisés pour surveiller l'activité d'un réseau ou d'un hôte afin de détecter toute tentative d'intrusion et, si possible, réagir à cette tentative. 4, fiche 24, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion
Fiche 24, Espagnol
Fiche 24, Campo(s) temático(s)
- Seguridad de IT
Fiche 24, La vedette principale, Espagnol
- sistema de detección de invasión
1, fiche 24, Espagnol, sistema%20de%20detecci%C3%B3n%20de%20invasi%C3%B3n
correct, nom masculin
Fiche 24, Les abréviations, Espagnol
Fiche 24, Les synonymes, Espagnol
Fiche 24, Justifications, Espagnol
Fiche 25 - données d’organisme interne 2026-01-24
Fiche 25, Anglais
Fiche 25, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 25, La vedette principale, Anglais
- Trojan horse
1, fiche 25, Anglais, Trojan%20horse
correct, normalisé
Fiche 25, Les abréviations, Anglais
Fiche 25, Les synonymes, Anglais
- Trojan 2, fiche 25, Anglais, Trojan
correct, nom
- Trojan horse virus 2, fiche 25, Anglais, Trojan%20horse%20virus
à éviter, voir observation
Fiche 25, Justifications, Anglais
Record number: 25, Textual support number: 1 DEF
An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data. 3, fiche 25, Anglais, - Trojan%20horse
Record number: 25, Textual support number: 1 OBS
Trojan horse virus: Unlike a computer virus, ... a Trojan horse is not able to replicate itself, nor can it propagate without an end user’s assistance. 2, fiche 25, Anglais, - Trojan%20horse
Record number: 25, Textual support number: 2 OBS
Trojan horse: designation and definition standardized by ISO and the International Electrotechnical Commission; designation standardized by the Canadian Standards Association (CSA). 4, fiche 25, Anglais, - Trojan%20horse
Fiche 25, Français
Fiche 25, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 25, La vedette principale, Français
- cheval de Troie
1, fiche 25, Français, cheval%20de%20Troie
correct, nom masculin, normalisé
Fiche 25, Les abréviations, Français
Fiche 25, Les synonymes, Français
Fiche 25, Justifications, Français
Record number: 25, Textual support number: 1 DEF
Programme apparemment inoffensif contenant un [programme] malveillant qui permet la collecte, la falsification ou la destruction non autorisée de données. 2, fiche 25, Français, - cheval%20de%20Troie
Record number: 25, Textual support number: 1 OBS
cheval de Troie : désignation et définition normalisées par l'ISO et la Commission électrotechnique internationale; désignation normalisée par l'Association canadienne de normalisation (CSA). 3, fiche 25, Français, - cheval%20de%20Troie
Record number: 25, Textual support number: 2 OBS
cheval de Troie : désignation publiée au Journal officiel de la République française le 20 mai 2005. 3, fiche 25, Français, - cheval%20de%20Troie
Fiche 25, Espagnol
Fiche 25, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 25, La vedette principale, Espagnol
- caballo de Troya
1, fiche 25, Espagnol, caballo%20de%20Troya
correct, nom masculin
Fiche 25, Les abréviations, Espagnol
Fiche 25, Les synonymes, Espagnol
- caballo troyano 2, fiche 25, Espagnol, caballo%20troyano
correct, nom masculin
Fiche 25, Justifications, Espagnol
Record number: 25, Textual support number: 1 DEF
Programa que actúa como vehículo para colocar códigos destructivos, como bombas lógicas o virus, dentro de una computadora (ordenador). 2, fiche 25, Espagnol, - caballo%20de%20Troya
Record number: 25, Textual support number: 1 OBS
Programa diseñado para entrar en un ordenador sin ser detectado y permitir el acceso a personas no autorizadas a través de la red. 1, fiche 25, Espagnol, - caballo%20de%20Troya
Fiche 26 - données d’organisme interne 2026-01-24
Fiche 26, Anglais
Fiche 26, Subject field(s)
- Software
- Offences and crimes
- IT Security
Fiche 26, La vedette principale, Anglais
- malicious software
1, fiche 26, Anglais, malicious%20software
correct
Fiche 26, Les abréviations, Anglais
Fiche 26, Les synonymes, Anglais
- malware 2, fiche 26, Anglais, malware
correct
Fiche 26, Justifications, Anglais
Record number: 26, Textual support number: 1 CONT
Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user. 3, fiche 26, Anglais, - malicious%20software
Fiche 26, Français
Fiche 26, Domaine(s)
- Logiciels
- Infractions et crimes
- Sécurité des TI
Fiche 26, La vedette principale, Français
- logiciel malveillant
1, fiche 26, Français, logiciel%20malveillant
correct, nom masculin
Fiche 26, Les abréviations, Français
Fiche 26, Les synonymes, Français
- maliciel 2, fiche 26, Français, maliciel
correct, nom masculin
- logiciel pernicieux 3, fiche 26, Français, logiciel%20pernicieux
correct, nom masculin, moins fréquent
Fiche 26, Justifications, Français
Record number: 26, Textual support number: 1 DEF
Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. 4, fiche 26, Français, - logiciel%20malveillant
Record number: 26, Textual support number: 1 OBS
Exemples : bombe programmée, virus, ver. 4, fiche 26, Français, - logiciel%20malveillant
Record number: 26, Textual support number: 2 OBS
Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms. 4, fiche 26, Français, - logiciel%20malveillant
Record number: 26, Textual support number: 3 OBS
logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005. 5, fiche 26, Français, - logiciel%20malveillant
Fiche 26, Espagnol
Fiche 26, Campo(s) temático(s)
- Soporte lógico (Software)
- Infracciones y crímenes
- Seguridad de IT
Fiche 26, La vedette principale, Espagnol
- programa maligno
1, fiche 26, Espagnol, programa%20maligno
correct, voir observation, nom masculin
Fiche 26, Les abréviations, Espagnol
Fiche 26, Les synonymes, Espagnol
- software malintencionado 2, fiche 26, Espagnol, software%20malintencionado
correct, nom masculin
- software malicioso 3, fiche 26, Espagnol, software%20malicioso
correct, nom masculin
- código maligno 2, fiche 26, Espagnol, c%C3%B3digo%20maligno
correct, nom masculin
- malware 4, fiche 26, Espagnol, malware
à éviter, anglicisme, nom masculin
Fiche 26, Justifications, Espagnol
Record number: 26, Textual support number: 1 DEF
Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...] 5, fiche 26, Espagnol, - programa%20maligno
Record number: 26, Textual support number: 1 CONT
Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados. 4, fiche 26, Espagnol, - programa%20maligno
Record number: 26, Textual support number: 1 OBS
programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario. 5, fiche 26, Espagnol, - programa%20maligno
Fiche 27 - données d’organisme interne 2026-01-24
Fiche 27, Anglais
Fiche 27, Subject field(s)
- Internet and Telematics
Fiche 27, La vedette principale, Anglais
- spam
1, fiche 27, Anglais, spam
correct, nom
Fiche 27, Les abréviations, Anglais
Fiche 27, Les synonymes, Anglais
- spam message 2, fiche 27, Anglais, spam%20message
correct
Fiche 27, Justifications, Anglais
Record number: 27, Textual support number: 1 DEF
An unsolicited or unwanted electronic communication transmitted to a large number of recipients by means of electronic media such as e-mail, forums, blogs, instant messaging and wikis. 3, fiche 27, Anglais, - spam
Record number: 27, Textual support number: 1 OBS
Spam is usually commercial(advertisements), noncommercial(political, social or religious commentaries) or malicious(advance fee fraud and phishing) in nature. 3, fiche 27, Anglais, - spam
Fiche 27, Français
Fiche 27, Domaine(s)
- Internet et télématique
Fiche 27, La vedette principale, Français
- pourriel
1, fiche 27, Français, pourriel
correct, voir observation, nom masculin
Fiche 27, Les abréviations, Français
Fiche 27, Les synonymes, Français
- spam 2, fiche 27, Français, spam
à éviter, anglicisme, nom masculin
Fiche 27, Justifications, Français
Record number: 27, Textual support number: 1 DEF
Communication électronique indésirable et non sollicitée envoyée à un grand nombre de destinataires au moyen de divers médias électroniques tels les courriels, les forums, les blogues, la messagerie instantanée et les wikis. 3, fiche 27, Français, - pourriel
Record number: 27, Textual support number: 1 OBS
Les pourriels sont habituellement de nature commerciale (publicité), non commerciale (articles relatifs à la politique, à la société ou à la religion) ou malhonnête (hameçonnage). 3, fiche 27, Français, - pourriel
Record number: 27, Textual support number: 2 OBS
pourriel : Au sens propre, ce mot-valise formé à partir des mots «poubelle» et «courriel» désigne tout message électronique indésirable transmis par courrier électronique. Le terme a toutefois évolué pour s'appliquer à divers médias électroniques. 3, fiche 27, Français, - pourriel
Fiche 27, Espagnol
Fiche 27, Campo(s) temático(s)
- Internet y telemática
Fiche 27, La vedette principale, Espagnol
- correo basura
1, fiche 27, Espagnol, correo%20basura
correct, voir observation, nom masculin
Fiche 27, Les abréviations, Espagnol
Fiche 27, Les synonymes, Espagnol
- mensaje masivo 1, fiche 27, Espagnol, mensaje%20masivo
correct, nom masculin
- mensaje masivo no solicitado 2, fiche 27, Espagnol, mensaje%20masivo%20no%20solicitado
correct, nom masculin
- mensaje de spam 3, fiche 27, Espagnol, mensaje%20de%20spam
nom masculin
- spam 3, fiche 27, Espagnol, spam
nom masculin
Fiche 27, Justifications, Espagnol
Record number: 27, Textual support number: 1 OBS
correo basura: En español, se usa este término amplio para denominar los mensajes recibidos mediante la tecnología de Internet que no fueron solicitados y que no son del interés del destinatario. En general, los mensajes no están personalizados, provienen de remitentes desconocidos y en tal cantidad que es necesario programar filtros para evitar su llegada, especialmente cuando se reciben por correo electrónico. 4, fiche 27, Espagnol, - correo%20basura
Fiche 28 - données d’organisme interne 2026-01-19
Fiche 28, Anglais
Fiche 28, Subject field(s)
- IT Security
Fiche 28, La vedette principale, Anglais
- false positive
1, fiche 28, Anglais, false%20positive
correct, nom
Fiche 28, Les abréviations, Anglais
Fiche 28, Les synonymes, Anglais
- false alarm 2, fiche 28, Anglais, false%20alarm
correct, nom
Fiche 28, Justifications, Anglais
Record number: 28, Textual support number: 1 DEF
The erroneous identification of a threat or dangerous condition that turns out to be harmless. 3, fiche 28, Anglais, - false%20positive
Record number: 28, Textual support number: 1 CONT
False alarms : Also known as false positives, these leave IDS [intrusion detection system] solutions vulnerable to identifying potential threats that are not a true risk to the organization. To avoid this, organizations must configure their IDS to understand what normal looks like, and as a result, what should be considered as malicious activity. 2, fiche 28, Anglais, - false%20positive
Fiche 28, Français
Fiche 28, Domaine(s)
- Sécurité des TI
Fiche 28, La vedette principale, Français
- faux positif
1, fiche 28, Français, faux%20positif
correct, nom masculin
Fiche 28, Les abréviations, Français
Fiche 28, Les synonymes, Français
- fausse alarme 2, fiche 28, Français, fausse%20alarme
correct, nom féminin
Fiche 28, Justifications, Français
Record number: 28, Textual support number: 1 CONT
Fausses alarmes : également connues sous le nom de faux positifs, ces solutions IDS [système de détection d'intrusion] sont vulnérables à l'identification des menaces potentielles qui ne constituent pas un risque réel pour l'organisation. Pour éviter cela, les organisations doivent configurer leur IDS pour comprendre ce à quoi ressemble la normale et, par conséquent, ce qui doit être considéré comme une activité malveillante. 2, fiche 28, Français, - faux%20positif
Fiche 28, Espagnol
Fiche 28, Justifications, Espagnol
Fiche 29 - données d’organisme interne 2026-01-19
Fiche 29, Anglais
Fiche 29, Subject field(s)
- IT Security
Fiche 29, La vedette principale, Anglais
- limited visibility
1, fiche 29, Anglais, limited%20visibility
correct, nom
Fiche 29, Les abréviations, Anglais
Fiche 29, Les synonymes, Anglais
Fiche 29, Justifications, Anglais
Record number: 29, Textual support number: 1 CONT
Limited visibility is a major obstacle for intrusion detection systems(IDS), particularly when it comes to monitoring encrypted traffic. While encryption protects sensitive data, it can also hide malicious activity from detection, creating blind spots in your security. 1, fiche 29, Anglais, - limited%20visibility
Fiche 29, Français
Fiche 29, Domaine(s)
- Sécurité des TI
Fiche 29, La vedette principale, Français
- visibilité limitée
1, fiche 29, Français, visibilit%C3%A9%20limit%C3%A9e
correct, nom féminin
Fiche 29, Les abréviations, Français
Fiche 29, Les synonymes, Français
Fiche 29, Justifications, Français
Record number: 29, Textual support number: 1 CONT
Visibilité limitée : La plupart des solutions de sécurité ne parviennent pas à surveiller les appareils non gérés car elles fonctionnent sur les terminaux, laissant ainsi des points d'entrée potentiels pour les attaquants. De plus, la majorité de ces solutions se concentrent principalement sur le trafic externe, ignorant le trafic interne circulant au sein du réseau. Il y a en effet beaucoup de trafic non pertinent qui traverse le réseau interne des entreprises, ce qui en rend l'analyse plus difficile. 1, fiche 29, Français, - visibilit%C3%A9%20limit%C3%A9e
Fiche 29, Espagnol
Fiche 29, Justifications, Espagnol
Fiche 30 - données d’organisme interne 2025-12-11
Fiche 30, Anglais
Fiche 30, Subject field(s)
- IT Security
Fiche 30, La vedette principale, Anglais
- intrusion prevention system
1, fiche 30, Anglais, intrusion%20prevention%20system
correct, nom
Fiche 30, Les abréviations, Anglais
- IPS 1, fiche 30, Anglais, IPS
correct, nom
Fiche 30, Les synonymes, Anglais
Fiche 30, Justifications, Anglais
Record number: 30, Textual support number: 1 CONT
An intrusion prevention system(IPS) monitors network traffic for potential threats and automatically blocks them by alerting the security team, terminating dangerous connections, removing malicious content or triggering other security devices. 2, fiche 30, Anglais, - intrusion%20prevention%20system
Fiche 30, Français
Fiche 30, Domaine(s)
- Sécurité des TI
Fiche 30, La vedette principale, Français
- système de prévention d'intrusion
1, fiche 30, Français, syst%C3%A8me%20de%20pr%C3%A9vention%20d%27intrusion
correct, nom masculin
Fiche 30, Les abréviations, Français
- IPS 1, fiche 30, Français, IPS
correct, nom masculin
Fiche 30, Les synonymes, Français
Fiche 30, Justifications, Français
Record number: 30, Textual support number: 1 CONT
Un système de prévention d'intrusion (IPS) est un composant essentiel dans le domaine de la cybersécurité, conçu pour détecter et prévenir les activités malveillantes sur un réseau en temps réel. Il joue un rôle crucial dans la protection des systèmes et des données sensibles contre les cyberattaques. Les objectifs principaux d'un IPS sont la détection précoce et la prévention des menaces. Contrairement à un système de détection d'intrusion (IDS) qui se contente de signaler la présence d'une activité suspecte, l'IPS intervient de manière proactive pour bloquer ou atténuer l'impact des attaques en cours. Cela inclut le blocage du trafic malveillant, la mise en quarantaine des menaces identifiées, et l'envoi d'alertes aux administrateurs pour une action rapide. 2, fiche 30, Français, - syst%C3%A8me%20de%20pr%C3%A9vention%20d%27intrusion
Fiche 30, Espagnol
Fiche 30, Justifications, Espagnol
Fiche 31 - données d’organisme interne 2025-12-11
Fiche 31, Anglais
Fiche 31, Subject field(s)
- IT Security
Fiche 31, La vedette principale, Anglais
- network intrusion
1, fiche 31, Anglais, network%20intrusion
correct, nom
Fiche 31, Les abréviations, Anglais
Fiche 31, Les synonymes, Anglais
Fiche 31, Justifications, Anglais
Record number: 31, Textual support number: 1 CONT
A network intrusion refers to unauthorized access, monitoring, or manipulation of computer networks, systems, or resources. It involves an individual or a group of individuals attempting to compromise the confidentiality, integrity, or availability of data within a network. Network intrusions can take various forms, and they are typically malicious activities that violate the security policies and safeguards put in place to protect a network. 2, fiche 31, Anglais, - network%20intrusion
Fiche 31, Français
Fiche 31, Domaine(s)
- Sécurité des TI
Fiche 31, La vedette principale, Français
- intrusion de réseau
1, fiche 31, Français, intrusion%20de%20r%C3%A9seau
correct, nom féminin
Fiche 31, Les abréviations, Français
Fiche 31, Les synonymes, Français
- intrusion dans un réseau 2, fiche 31, Français, intrusion%20dans%20un%20r%C3%A9seau
correct, nom féminin
- intrusion sur un réseau 3, fiche 31, Français, intrusion%20sur%20un%20r%C3%A9seau
correct, nom féminin
Fiche 31, Justifications, Français
Record number: 31, Textual support number: 1 CONT
Intrusion de réseau : contournement de la sécurité par un auteur de menace pour pénétrer dans un réseau. Une fois qu'un auteur de menace a accès à un système, il peut accéder sans autorisation aux données, aux applications et aux appareils. 1, fiche 31, Français, - intrusion%20de%20r%C3%A9seau
Fiche 31, Espagnol
Fiche 31, Campo(s) temático(s)
- Seguridad de IT
Fiche 31, La vedette principale, Espagnol
- intrusión en una red
1, fiche 31, Espagnol, intrusi%C3%B3n%20en%20una%20red
correct, nom féminin
Fiche 31, Les abréviations, Espagnol
Fiche 31, Les synonymes, Espagnol
- intrusión en redes 1, fiche 31, Espagnol, intrusi%C3%B3n%20en%20redes
correct, nom féminin
Fiche 31, Justifications, Espagnol
Record number: 31, Textual support number: 1 CONT
Las pruebas de intrusión en redes, mediante herramientas y procesos para escanear los entornos de red en busca de vulnerabilidades, ayudan a refinar la política de seguridad de una empresa, identificar vulnerabilidades y garantizar que la implantación de seguridad ofrece la protección que la empresa necesita y espera. 1, fiche 31, Espagnol, - intrusi%C3%B3n%20en%20una%20red
Fiche 32 - données d’organisme interne 2025-12-03
Fiche 32, Anglais
Fiche 32, Subject field(s)
- IT Security
Fiche 32, La vedette principale, Anglais
- stack-based intrusion detection system
1, fiche 32, Anglais, stack%2Dbased%20intrusion%20detection%20system
correct, nom
Fiche 32, Les abréviations, Anglais
- SBIDS 1, fiche 32, Anglais, SBIDS
correct, nom
Fiche 32, Les synonymes, Anglais
Fiche 32, Justifications, Anglais
Record number: 32, Textual support number: 1 CONT
Stack-based intrusion detection system(SBIDS) : SBIDS is integrated into an organization's Transmission Control Protocol/Internet Protocol(TCP/IP), which is used as a communications protocol on private networks. This approach enables the IDS [intrusion detection system] to watch packets as they move through the organization's network and pulls malicious packets before applications or the operating system can process them. 2, fiche 32, Anglais, - stack%2Dbased%20intrusion%20detection%20system
Fiche 32, Terme(s)-clé(s)
- stack based intrusion detection system
Fiche 32, Français
Fiche 32, Domaine(s)
- Sécurité des TI
Fiche 32, La vedette principale, Français
- système de détection des intrusions basé sur la pile
1, fiche 32, Français, syst%C3%A8me%20de%20d%C3%A9tection%20des%20intrusions%20bas%C3%A9%20sur%20la%20pile
correct, nom masculin
Fiche 32, Les abréviations, Français
- SBIDS 1, fiche 32, Français, SBIDS
correct, nom masculin
Fiche 32, Les synonymes, Français
Fiche 32, Justifications, Français
Record number: 32, Textual support number: 1 CONT
Système de détection des intrusions (SBIDS) basé sur la pile : SBIDS est intégré au protocole TCP/IP (Transmission Control Protocol/Internet Protocol) d'une organisation, qui est utilisé comme protocole de communication sur les réseaux privés. Cette approche permet à l'IDS [système de détection d'intrusion] de surveiller les paquets lorsqu'ils se déplacent dans le réseau de l'organisation et d'extraire des paquets malveillants avant que les applications ou le système d'exploitation ne puissent les traiter. 1, fiche 32, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20des%20intrusions%20bas%C3%A9%20sur%20la%20pile
Fiche 32, Espagnol
Fiche 32, Justifications, Espagnol
Fiche 33 - données d’organisme interne 2025-12-03
Fiche 33, Anglais
Fiche 33, Subject field(s)
- Electronic Devices
- IT Security
Fiche 33, La vedette principale, Anglais
- transient effect ring oscillator
1, fiche 33, Anglais, transient%20effect%20ring%20oscillator
correct, nom
Fiche 33, Les abréviations, Anglais
- TERO 1, fiche 33, Anglais, TERO
correct, nom
Fiche 33, Les synonymes, Anglais
Fiche 33, Justifications, Anglais
Record number: 33, Textual support number: 1 CONT
A transient effect ring oscillator(TERO) is a special case of a ring oscillator(RO) design that exhibits increased sensitivity to intrinsic noise. It can serve as a basis for implementing a true random number generator(TRNG) or a physically unclonable function(PUF). Also, [it can serve] as a digital sensor for detecting insertion of malicious hardware logic(Trojans) in digital circuits. 1, fiche 33, Anglais, - transient%20effect%20ring%20oscillator
Fiche 33, Français
Fiche 33, Domaine(s)
- Dispositifs électroniques
- Sécurité des TI
Fiche 33, La vedette principale, Français
- oscillateur en anneau à effet transitoire
1, fiche 33, Français, oscillateur%20en%20anneau%20%C3%A0%20effet%20transitoire
correct, nom masculin
Fiche 33, Les abréviations, Français
- TERO 2, fiche 33, Français, TERO
correct, nom masculin
Fiche 33, Les synonymes, Français
Fiche 33, Justifications, Français
Record number: 33, Textual support number: 1 CONT
Le TERO est une cellule oscillante à événements multiples avec collision. Elle a deux états distincts : un état transitoire d'oscillation et un état stable de non-oscillation. 1, fiche 33, Français, - oscillateur%20en%20anneau%20%C3%A0%20effet%20transitoire
Fiche 33, Espagnol
Fiche 33, Campo(s) temático(s)
- Dispositivos electrónicos
- Seguridad de IT
Fiche 33, La vedette principale, Espagnol
- oscilador en anillo de efecto transitorio
1, fiche 33, Espagnol, oscilador%20en%20anillo%20de%20efecto%20transitorio
correct, nom masculin
Fiche 33, Les abréviations, Espagnol
- TERO 1, fiche 33, Espagnol, TERO
correct, nom masculin
Fiche 33, Les synonymes, Espagnol
Fiche 33, Justifications, Espagnol
Record number: 33, Textual support number: 1 CONT
[...] se introdujo el oscilador en anillo de efecto transitorio [...] (TERO), que utiliza la metaestabilidad oscilatoria para generar aleatoriedad. 1, fiche 33, Espagnol, - oscilador%20en%20anillo%20de%20efecto%20transitorio
Fiche 34 - données d’organisme interne 2025-11-28
Fiche 34, Anglais
Fiche 34, Subject field(s)
- Electronic Devices
- IT Security
Fiche 34, La vedette principale, Anglais
- physical unclonable function
1, fiche 34, Anglais, physical%20unclonable%20function
correct, nom
Fiche 34, Les abréviations, Anglais
- PUF 1, fiche 34, Anglais, PUF
correct, nom
Fiche 34, Les synonymes, Anglais
- physically unclonable function 2, fiche 34, Anglais, physically%20unclonable%20function
correct, nom
- PUF 3, fiche 34, Anglais, PUF
correct, nom
- PUF 3, fiche 34, Anglais, PUF
Fiche 34, Justifications, Anglais
Record number: 34, Textual support number: 1 CONT
The physical unclonable function(PUF) is a hardware security primitive that can be used to prevent malicious attacks aimed at obtaining device information at the hardware level. 4, fiche 34, Anglais, - physical%20unclonable%20function
Record number: 34, Textual support number: 2 CONT
PUFs can be used to detect cloned ICs [integrated circuits] as they generate unique IDs [identifications] resulting from randomness in the manufacturing process that cannot be controlled or cloned. These unique IDs of the genuine ICs can be stored in a secured database for future comparison. 5, fiche 34, Anglais, - physical%20unclonable%20function
Fiche 34, Français
Fiche 34, Domaine(s)
- Dispositifs électroniques
- Sécurité des TI
Fiche 34, La vedette principale, Français
- fonction physique non clonable
1, fiche 34, Français, fonction%20physique%20non%20clonable
correct, nom féminin
Fiche 34, Les abréviations, Français
- PUF 1, fiche 34, Français, PUF
correct, nom féminin
Fiche 34, Les synonymes, Français
- fonction physiquement non clonable 1, fiche 34, Français, fonction%20physiquement%20non%20clonable
correct, nom féminin
- PUF 1, fiche 34, Français, PUF
correct, nom féminin
- PUF 1, fiche 34, Français, PUF
- fonction physique inclonable 2, fiche 34, Français, fonction%20physique%20inclonable
correct, nom féminin
- PUF 2, fiche 34, Français, PUF
correct, nom féminin
- PUF 2, fiche 34, Français, PUF
Fiche 34, Justifications, Français
Record number: 34, Textual support number: 1 CONT
Une fonction physique non clonable (PUF) fournit un moyen de dériver un identifiant secret, une empreinte digitale, d'un circuit. Ses principales propriétés sont l'inclonabilité, l'unicité pour chaque puce et l'imprévisibilité. 1, fiche 34, Français, - fonction%20physique%20non%20clonable
Fiche 34, Terme(s)-clé(s)
- fonction physiquement inclonable
Fiche 34, Espagnol
Fiche 34, Campo(s) temático(s)
- Dispositivos electrónicos
- Seguridad de IT
Fiche 34, La vedette principale, Espagnol
- función física no clonable
1, fiche 34, Espagnol, funci%C3%B3n%20f%C3%ADsica%20no%20clonable
correct, nom féminin
Fiche 34, Les abréviations, Espagnol
- PUF 1, fiche 34, Espagnol, PUF
correct, nom féminin
Fiche 34, Les synonymes, Espagnol
- función física inclonable 2, fiche 34, Espagnol, funci%C3%B3n%20f%C3%ADsica%20inclonable
correct, nom féminin
- PUF 2, fiche 34, Espagnol, PUF
correct, nom féminin
- PUF 2, fiche 34, Espagnol, PUF
Fiche 34, Justifications, Espagnol
Record number: 34, Textual support number: 1 CONT
[Una] PUF es una función que se basa en las propiedades físicas únicas para cada dispositivo. Explota las diferencias entre los componentes físicos, que surgen durante el proceso de fabricación, para generar salidas impredecibles. Estas diferencias no pueden ser controladas desde el exterior porque son el resultado de influencias aleatorias e incontrolables. Por lo tanto, es extremadamente complicado o imposible producir dos IC [circuitos integrados] idénticos con las mismas propiedades físicas. 2, fiche 34, Espagnol, - funci%C3%B3n%20f%C3%ADsica%20no%20clonable
Fiche 35 - données d’organisme interne 2025-11-28
Fiche 35, Anglais
Fiche 35, Subject field(s)
- IT Security
Fiche 35, La vedette principale, Anglais
- network intrusion detection system
1, fiche 35, Anglais, network%20intrusion%20detection%20system
correct, nom
Fiche 35, Les abréviations, Anglais
- NIDS 1, fiche 35, Anglais, NIDS
correct, nom
Fiche 35, Les synonymes, Anglais
- network-based intrusion detection system 2, fiche 35, Anglais, network%2Dbased%20intrusion%20detection%20system
correct, nom
- NIDS 2, fiche 35, Anglais, NIDS
correct, nom
- NIDS 2, fiche 35, Anglais, NIDS
- network IDS 2, fiche 35, Anglais, network%20IDS
correct, nom
Fiche 35, Justifications, Anglais
Record number: 35, Textual support number: 1 DEF
An IT [information technology] system that monitors and analyzes network traffic for the purpose of finding, and providing real-time or near-real-time warning of, attempts to access system resources in an unauthorized manner. 3, fiche 35, Anglais, - network%20intrusion%20detection%20system
Record number: 35, Textual support number: 1 CONT
Network intrusion detection system(NIDS) : A NIDS solution is deployed at strategic points within an organization's network to monitor incoming and outgoing traffic. This IDS [intrusion detection system] approach monitors and detects malicious and suspicious traffic coming to and going from all devices connected to the network. 4, fiche 35, Anglais, - network%20intrusion%20detection%20system
Fiche 35, Français
Fiche 35, Domaine(s)
- Sécurité des TI
Fiche 35, La vedette principale, Français
- système de détection d'intrusions sur réseau
1, fiche 35, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusions%20sur%20r%C3%A9seau
correct, nom masculin
Fiche 35, Les abréviations, Français
- NIDS 1, fiche 35, Français, NIDS
correct, nom masculin
Fiche 35, Les synonymes, Français
- système de détection des intrusions réseau 2, fiche 35, Français, syst%C3%A8me%20de%20d%C3%A9tection%20des%20intrusions%20r%C3%A9seau
correct, nom masculin
- NIDS 2, fiche 35, Français, NIDS
correct, nom masculin
- NIDS 2, fiche 35, Français, NIDS
Fiche 35, Justifications, Français
Record number: 35, Textual support number: 1 DEF
Système de TI [technologie de l'information] qui surveille et analyse le trafic réseau en vue de déceler des tentatives non autorisées d'accès aux ressources système et de produire des avertissements en temps réel ou presqu'en temps réel. 1, fiche 35, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusions%20sur%20r%C3%A9seau
Record number: 35, Textual support number: 1 CONT
Système de détection des intrusions réseau (NIDS) : une solution NIDS est déployée à des points stratégiques du réseau d'une organisation pour surveiller le trafic entrant et sortant. Cette approche IDS [système de détection d'intrusion] surveille et détecte le trafic malveillant et suspect entrant et sortant de tous les appareils connectés au réseau. 2, fiche 35, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusions%20sur%20r%C3%A9seau
Fiche 35, Espagnol
Fiche 35, Justifications, Espagnol
Fiche 36 - données d’organisme interne 2025-11-28
Fiche 36, Anglais
Fiche 36, Subject field(s)
- IT Security
Fiche 36, La vedette principale, Anglais
- reputation-based detection
1, fiche 36, Anglais, reputation%2Dbased%20detection
correct, nom
Fiche 36, Les abréviations, Anglais
Fiche 36, Les synonymes, Anglais
Fiche 36, Justifications, Anglais
Record number: 36, Textual support number: 1 CONT
Reputation-based detection flags and blocks traffic from IP [Internet protocol] addresses and domains that are associated with malicious or suspicious activity. 2, fiche 36, Anglais, - reputation%2Dbased%20detection
Fiche 36, Français
Fiche 36, Domaine(s)
- Sécurité des TI
Fiche 36, La vedette principale, Français
- détection basée sur la réputation
1, fiche 36, Français, d%C3%A9tection%20bas%C3%A9e%20sur%20la%20r%C3%A9putation
correct, nom féminin
Fiche 36, Les abréviations, Français
Fiche 36, Les synonymes, Français
Fiche 36, Justifications, Français
Record number: 36, Textual support number: 1 CONT
La détection basée sur la réputation signale et bloque le trafic provenant d'adresses IP [protocole Internet] et de domaines associés à des activités malveillantes ou suspectes. 2, fiche 36, Français, - d%C3%A9tection%20bas%C3%A9e%20sur%20la%20r%C3%A9putation
Fiche 36, Espagnol
Fiche 36, Justifications, Espagnol
Fiche 37 - données d’organisme interne 2025-10-23
Fiche 37, Anglais
Fiche 37, Subject field(s)
- Risks and Threats (Security)
Fiche 37, La vedette principale, Anglais
- threat actor
1, fiche 37, Anglais, threat%20actor
correct, nom, normalisé
Fiche 37, Les abréviations, Anglais
Fiche 37, Les synonymes, Anglais
- malicious actor 1, fiche 37, Anglais, malicious%20actor
correct, nom, normalisé
Fiche 37, Justifications, Anglais
Record number: 37, Textual support number: 1 DEF
An individual or group that attacks or threatens an asset, the government or public safety and security. 1, fiche 37, Anglais, - threat%20actor
Record number: 37, Textual support number: 1 OBS
threat actor; malicious actor : designations and definition standardized by Public Safety Canada and the Translation Bureau. 2, fiche 37, Anglais, - threat%20actor
Fiche 37, Français
Fiche 37, Domaine(s)
- Risques et menaces (Sécurité)
Fiche 37, La vedette principale, Français
- auteur de menace
1, fiche 37, Français, auteur%20de%20menace
correct, nom masculin, normalisé
Fiche 37, Les abréviations, Français
Fiche 37, Les synonymes, Français
- auteure de menace 1, fiche 37, Français, auteure%20de%20menace
correct, nom féminin, normalisé
- autrice de menace 2, fiche 37, Français, autrice%20de%20menace
correct, nom féminin
- auteur malveillant 1, fiche 37, Français, auteur%20malveillant
correct, nom masculin, normalisé
- auteure malveillante 1, fiche 37, Français, auteure%20malveillante
correct, nom féminin, normalisé
- autrice malveillante 2, fiche 37, Français, autrice%20malveillante
correct, nom féminin
Fiche 37, Justifications, Français
Record number: 37, Textual support number: 1 DEF
Personne ou groupe qui attaque ou qui menace un actif, le gouvernement ou la sécurité du public. 1, fiche 37, Français, - auteur%20de%20menace
Record number: 37, Textual support number: 1 OBS
auteur de menace; auteure de menace; auteur malveillant; auteure malveillante : désignations et définition normalisées par Sécurité publique Canada et le Bureau de la traduction. 3, fiche 37, Français, - auteur%20de%20menace
Fiche 37, Espagnol
Fiche 37, Campo(s) temático(s)
- Riesgos y amenazas (Seguridad)
Fiche 37, La vedette principale, Espagnol
- autor de la amenaza
1, fiche 37, Espagnol, autor%20de%20la%20amenaza
correct, nom masculin
Fiche 37, Les abréviations, Espagnol
Fiche 37, Les synonymes, Espagnol
Fiche 37, Justifications, Espagnol
Fiche 38 - données d’organisme interne 2025-09-26
Fiche 38, Anglais
Fiche 38, Subject field(s)
- Various Military Titles
- Electronic Warfare
- Internet and Telematics
Fiche 38, La vedette principale, Anglais
- Canadian Armed Forces Cyber Command
1, fiche 38, Anglais, Canadian%20Armed%20Forces%20Cyber%20Command
correct
Fiche 38, Les abréviations, Anglais
- CAFCYBERCOM 1, fiche 38, Anglais, CAFCYBERCOM
correct
Fiche 38, Les synonymes, Anglais
- CAF Cyber Command 2, fiche 38, Anglais, CAF%20Cyber%20Command
correct
- CAFCYBERCOM 2, fiche 38, Anglais, CAFCYBERCOM
correct
- CAFCYBERCOM 2, fiche 38, Anglais, CAFCYBERCOM
Fiche 38, Justifications, Anglais
Record number: 38, Textual support number: 1 OBS
As the CAF's primary authority for cyber operations, CAFCYBERCOM is tasked with defending Canada's national interests by conducting cyber missions, sustaining cyber forces, and managing mission assurance to strengthen resilience against malicious cyber activity. 3, fiche 38, Anglais, - Canadian%20Armed%20Forces%20Cyber%20Command
Fiche 38, Français
Fiche 38, Domaine(s)
- Appellations militaires diverses
- Guerre électronique
- Internet et télématique
Fiche 38, La vedette principale, Français
- Commandement des cyberopérations des Forces armées canadiennes
1, fiche 38, Français, Commandement%20des%20cyberop%C3%A9rations%20des%20Forces%20arm%C3%A9es%20canadiennes
correct, nom masculin
Fiche 38, Les abréviations, Français
- COMCYBERFAC 1, fiche 38, Français, COMCYBERFAC
correct, nom masculin
Fiche 38, Les synonymes, Français
- Commandement des cyberopérations des FAC 2, fiche 38, Français, Commandement%20des%20cyberop%C3%A9rations%20des%20FAC
correct, nom masculin
- COMCYBERFAC 2, fiche 38, Français, COMCYBERFAC
correct, nom masculin
- COMCYBERFAC 2, fiche 38, Français, COMCYBERFAC
Fiche 38, Justifications, Français
Record number: 38, Textual support number: 1 OBS
En tant qu'autorité principale des FAC pour les cyberopérations, le COMCYBERFAC est chargé de défendre les intérêts nationaux du Canada en menant des cybermissions, en maintenant les cyberforces et en gérant l'assurance des missions afin de renforcer la résilience face aux cyberactivités malveillantes. 3, fiche 38, Français, - Commandement%20des%20cyberop%C3%A9rations%20des%20Forces%20arm%C3%A9es%20canadiennes
Fiche 38, Espagnol
Fiche 38, Justifications, Espagnol
Fiche 39 - données d’organisme interne 2025-08-25
Fiche 39, Anglais
Fiche 39, Subject field(s)
- Internet and Telematics
Fiche 39, La vedette principale, Anglais
- deceptive content
1, fiche 39, Anglais, deceptive%20content
correct, nom
Fiche 39, Les abréviations, Anglais
Fiche 39, Les synonymes, Anglais
Fiche 39, Justifications, Anglais
Record number: 39, Textual support number: 1 CONT
Deceptive content refers to any digital content that uses false or misleading information to trick users into taking action that compromise their security, privacy, or data. This can include phishing emails, fake websites, misleading ads, and other types of malicious content designed to deceive users. 2, fiche 39, Anglais, - deceptive%20content
Fiche 39, Français
Fiche 39, Domaine(s)
- Internet et télématique
Fiche 39, La vedette principale, Français
- contenu trompeur
1, fiche 39, Français, contenu%20trompeur
correct, nom masculin
Fiche 39, Les abréviations, Français
Fiche 39, Les synonymes, Français
Fiche 39, Justifications, Français
Record number: 39, Textual support number: 1 CONT
Dans le monde numérique d'aujourd’hui, la prolifération de contenus trompeurs pose un véritable défi pour les consommateurs. Ces contenus, capables d'induire en erreur et de créer de la confusion, se manifestent sous différentes formes, allant des informations fausses aux pratiques d'hameçonnage découlant de l'ingénierie sociale. Ils visent à manipuler les utilisateurs, souvent en les incitant à partager des données personnelles sensibles ou à souscrire à des offres frauduleuses. 1, fiche 39, Français, - contenu%20trompeur
Fiche 39, Espagnol
Fiche 39, Justifications, Espagnol
Fiche 40 - données d’organisme interne 2025-07-08
Fiche 40, Anglais
Fiche 40, Subject field(s)
- Data Banks and Databases
- Information Processing (Informatics)
- IT Security
Fiche 40, La vedette principale, Anglais
- data leak detection
1, fiche 40, Anglais, data%20leak%20detection
correct, nom
Fiche 40, Les abréviations, Anglais
Fiche 40, Les synonymes, Anglais
- data leakage detection 2, fiche 40, Anglais, data%20leakage%20detection
correct, nom
Fiche 40, Justifications, Anglais
Record number: 40, Textual support number: 1 CONT
The goal of data leak detection is to identify instances where sensitive or confidential information may be leaving an organization, either accidentally or through malicious means. 1, fiche 40, Anglais, - data%20leak%20detection
Fiche 40, Terme(s)-clé(s)
- data-leak detection
- data-leakage detection
Fiche 40, Français
Fiche 40, Domaine(s)
- Banques et bases de données
- Traitement de l'information (Informatique)
- Sécurité des TI
Fiche 40, La vedette principale, Français
- détection de fuite de données
1, fiche 40, Français, d%C3%A9tection%20de%20fuite%20de%20donn%C3%A9es
correct, nom féminin
Fiche 40, Les abréviations, Français
Fiche 40, Les synonymes, Français
Fiche 40, Justifications, Français
Record number: 40, Textual support number: 1 CONT
Le score de protection vous alertera aussi en cas de détection de fuite de données afin de vous inciter à prendre les mesures immédiatement nécessaires. Il vous permettra également de modifier la configuration de votre protection pour corriger les points faibles actuels. 1, fiche 40, Français, - d%C3%A9tection%20de%20fuite%20de%20donn%C3%A9es
Fiche 40, Espagnol
Fiche 40, Campo(s) temático(s)
- Bancos y bases de datos
- Tratamiento de la información (Informática)
- Seguridad de IT
Fiche 40, La vedette principale, Espagnol
- detección de fugas de datos
1, fiche 40, Espagnol, detecci%C3%B3n%20de%20fugas%20de%20datos
correct, nom féminin
Fiche 40, Les abréviations, Espagnol
Fiche 40, Les synonymes, Espagnol
Fiche 40, Justifications, Espagnol
Fiche 40, Terme(s)-clé(s)
- detección de fuga de datos
Fiche 41 - données d’organisme interne 2025-06-16
Fiche 41, Anglais
Fiche 41, Subject field(s)
- National and International Security
Fiche 41, La vedette principale, Anglais
- hostile state actor
1, fiche 41, Anglais, hostile%20state%20actor
correct, nom
Fiche 41, Les abréviations, Anglais
Fiche 41, Les synonymes, Anglais
Fiche 41, Justifications, Anglais
Record number: 41, Textual support number: 1 CONT
Hostile state actors are attempting to influence and interfere with [a country] 's society and democracy in various ways, including espionage, malicious cyber activity and online disinformation. 2, fiche 41, Anglais, - hostile%20state%20actor
Fiche 41, Français
Fiche 41, Domaine(s)
- Sécurité nationale et internationale
Fiche 41, La vedette principale, Français
- acteur étatique hostile
1, fiche 41, Français, acteur%20%C3%A9tatique%20hostile
correct, nom masculin
Fiche 41, Les abréviations, Français
Fiche 41, Les synonymes, Français
- acteure étatique hostile 2, fiche 41, Français, acteure%20%C3%A9tatique%20hostile
correct, nom féminin
Fiche 41, Justifications, Français
Record number: 41, Textual support number: 1 CONT
Les auteures et auteurs étatiques hostiles tentent par différents moyens, dont l'espionnage, les cyberactivités malveillantes et la désinformation en ligne, d'influencer et de perturber la société et la démocratie [d'un pays]. 2, fiche 41, Français, - acteur%20%C3%A9tatique%20hostile
Fiche 41, Espagnol
Fiche 41, Justifications, Espagnol
Fiche 42 - données d’organisme interne 2025-01-23
Fiche 42, Anglais
Fiche 42, Subject field(s)
- IT Security
- Internet and Telematics
- Offences and crimes
Fiche 42, La vedette principale, Anglais
- click farm
1, fiche 42, Anglais, click%20farm
correct, nom
Fiche 42, Les abréviations, Anglais
Fiche 42, Les synonymes, Anglais
- click factory 2, fiche 42, Anglais, click%20factory
correct, nom
Fiche 42, Justifications, Anglais
Record number: 42, Textual support number: 1 CONT
To generate false clicks, two commonly used approaches are click farms or click bots, where the former is generated by human viewers and the latter is generated by computer programs. Click Farm : A click farm consists of a large number of hired human labor who manually click on the advertisement. Although this type of click is genuinely produced by human viewers, they have very little, or no intention, to be converted to purchasing customers, and therefore their clicks are generated with malicious or fraudulent intent. 3, fiche 42, Anglais, - click%20farm
Fiche 42, Français
Fiche 42, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Infractions et crimes
Fiche 42, La vedette principale, Français
- usine à clics
1, fiche 42, Français, usine%20%C3%A0%20clics
correct, nom féminin
Fiche 42, Les abréviations, Français
Fiche 42, Les synonymes, Français
- ferme à clics 2, fiche 42, Français, ferme%20%C3%A0%20clics
correct, nom féminin
Fiche 42, Justifications, Français
Fiche 42, Espagnol
Fiche 42, Campo(s) temático(s)
- Seguridad de IT
- Internet y telemática
- Infracciones y crímenes
Fiche 42, La vedette principale, Espagnol
- granja de clics
1, fiche 42, Espagnol, granja%20de%20clics
correct, nom féminin
Fiche 42, Les abréviations, Espagnol
Fiche 42, Les synonymes, Espagnol
Fiche 42, Justifications, Espagnol
Record number: 42, Textual support number: 1 OBS
granja de clics: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "granja de clics" es una alternativa válida en español para traducir el anglicismo "click farm". 1, fiche 42, Espagnol, - granja%20de%20clics
Record number: 42, Textual support number: 1 CONT
Gracias a las granjas de clics, un usuario o empresa puede publicar un contenido y al final del día tener miles de calificaciones positivas. 1, fiche 42, Espagnol, - granja%20de%20clics
Fiche 43 - données d’organisme interne 2025-01-09
Fiche 43, Anglais
Fiche 43, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 43, La vedette principale, Anglais
- computer worm
1, fiche 43, Anglais, computer%20worm
correct, nom, normalisé
Fiche 43, Les abréviations, Anglais
Fiche 43, Les synonymes, Anglais
- worm 2, fiche 43, Anglais, worm
correct, nom, normalisé
Fiche 43, Justifications, Anglais
Record number: 43, Textual support number: 1 DEF
[A] malicious software program whose primary function is to infect other computers while remaining active on infected systems. 3, fiche 43, Anglais, - computer%20worm
Record number: 43, Textual support number: 1 OBS
Worms often use parts of an operating system that are ... invisible to the user. It is common for worms to be noticed only when their uncontrolled replication consumes system resources, slowing or halting other tasks ... A computer worm infection spreads without user interaction. 3, fiche 43, Anglais, - computer%20worm
Record number: 43, Textual support number: 2 OBS
computer worm; worm: designations standardized by the Canadian Standards Association (CSA). 4, fiche 43, Anglais, - computer%20worm
Fiche 43, Français
Fiche 43, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 43, La vedette principale, Français
- ver informatique
1, fiche 43, Français, ver%20informatique
correct, nom masculin, normalisé
Fiche 43, Les abréviations, Français
Fiche 43, Les synonymes, Français
- ver 2, fiche 43, Français, ver
correct, nom masculin, normalisé
Fiche 43, Justifications, Français
Record number: 43, Textual support number: 1 DEF
Logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par [Internet] ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. 3, fiche 43, Français, - ver%20informatique
Record number: 43, Textual support number: 1 OBS
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. 3, fiche 43, Français, - ver%20informatique
Record number: 43, Textual support number: 2 OBS
Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée). 3, fiche 43, Français, - ver%20informatique
Record number: 43, Textual support number: 3 OBS
ver informatique; ver : désignations normalisées par l'Association canadienne de normalisation (CSA). 4, fiche 43, Français, - ver%20informatique
Record number: 43, Textual support number: 4 OBS
ver : désignation et définition publiées au Journal officiel de la République française le 20 mai 2005. 4, fiche 43, Français, - ver%20informatique
Fiche 43, Espagnol
Fiche 43, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 43, La vedette principale, Espagnol
- gusano
1, fiche 43, Espagnol, gusano
correct, nom masculin
Fiche 43, Les abréviations, Espagnol
Fiche 43, Les synonymes, Espagnol
Fiche 43, Justifications, Espagnol
Record number: 43, Textual support number: 1 DEF
Programa independiente que puede propagarse a través de los sistemas informáticos o de las redes. 1, fiche 43, Espagnol, - gusano
Record number: 43, Textual support number: 1 OBS
Los gusanos son muchas veces diseñados para agotar la totalidad de los recursos disponibles como el espacio de memoria o el tiempo de proceso. 1, fiche 43, Espagnol, - gusano
Fiche 44 - données d’organisme interne 2024-08-30
Fiche 44, Anglais
Fiche 44, Subject field(s)
- IT Security
- Artificial Intelligence
Fiche 44, La vedette principale, Anglais
- prompt injection attack
1, fiche 44, Anglais, prompt%20injection%20attack
correct
Fiche 44, Les abréviations, Anglais
Fiche 44, Les synonymes, Anglais
- prompt injection 1, fiche 44, Anglais, prompt%20injection
correct
Fiche 44, Justifications, Anglais
Record number: 44, Textual support number: 1 CONT
A prompt injection is a type of cyberattack against large language models(LLMs). Hackers disguise malicious inputs as legitimate prompts, manipulating generative AI systems(GenAI) into leaking sensitive data, spreading misinformation, or worse. 1, fiche 44, Anglais, - prompt%20injection%20attack
Fiche 44, Français
Fiche 44, Domaine(s)
- Sécurité des TI
- Intelligence artificielle
Fiche 44, La vedette principale, Français
- attaque par infiltration de requête
1, fiche 44, Français, attaque%20par%20infiltration%20de%20requ%C3%AAte
correct, nom féminin
Fiche 44, Les abréviations, Français
Fiche 44, Les synonymes, Français
- infiltration de requête 2, fiche 44, Français, infiltration%20de%20requ%C3%AAte
correct, nom féminin
Fiche 44, Justifications, Français
Record number: 44, Textual support number: 1 CONT
L'infiltration de requête, dans laquelle des robots conversationnels accessibles au public sont manipulés de façon à en exploiter les failles, représente un autre risque important de cybersécurité. Les infiltrations de requête peuvent compromettre l'intégrité des réponses des robots conversationnels et entraîner la divulgation de renseignements sensibles, ce qui représente une menace réelle à la protection des renseignements personnels des utilisateurs et à la sécurité des données. 3, fiche 44, Français, - attaque%20par%20infiltration%20de%20requ%C3%AAte
Record number: 44, Textual support number: 1 OBS
infiltration de requête : désignation proposée par l'Office québécois de la langue française (OQLF) en 2023. » 1, fiche 44, Français, - attaque%20par%20infiltration%20de%20requ%C3%AAte
Fiche 44, Terme(s)-clé(s)
- attaque par infiltration de requêtes
- infiltration de requêtes
Fiche 44, Espagnol
Fiche 44, Justifications, Espagnol
Fiche 45 - données d’organisme interne 2024-08-20
Fiche 45, Anglais
Fiche 45, Subject field(s)
- IT Security
Fiche 45, La vedette principale, Anglais
- command-and-control server
1, fiche 45, Anglais, command%2Dand%2Dcontrol%20server
correct
Fiche 45, Les abréviations, Anglais
Fiche 45, Les synonymes, Anglais
- command and control server 2, fiche 45, Anglais, command%20and%20control%20server
correct
- C&C server 1, fiche 45, Anglais, C%26C%20server
correct
Fiche 45, Justifications, Anglais
Record number: 45, Textual support number: 1 DEF
A [centralized] server that can send commands and receive information from ... computers that are part of a botnet. 2, fiche 45, Anglais, - command%2Dand%2Dcontrol%20server
Record number: 45, Textual support number: 1 CONT
A command-and-control server(C&C) is a computer that threat actors use to send instructions to compromised systems. Their goal is to direct infected devices into performing further malicious activities on the host or network... a command-and-control server facilitates the communication between a threat actor and its target. 1, fiche 45, Anglais, - command%2Dand%2Dcontrol%20server
Fiche 45, Français
Fiche 45, Domaine(s)
- Sécurité des TI
Fiche 45, La vedette principale, Français
- serveur de commande et de contrôle
1, fiche 45, Français, serveur%20de%20commande%20et%20de%20contr%C3%B4le
correct, nom masculin
Fiche 45, Les abréviations, Français
Fiche 45, Les synonymes, Français
Fiche 45, Justifications, Français
Fiche 45, Espagnol
Fiche 45, Justifications, Espagnol
Fiche 46 - données d’organisme interne 2024-08-09
Fiche 46, Anglais
Fiche 46, Subject field(s)
- IT Security
- Internet and Telematics
- Codes (Software)
Fiche 46, La vedette principale, Anglais
- arbitrary code execution
1, fiche 46, Anglais, arbitrary%20code%20execution
correct
Fiche 46, Les abréviations, Anglais
- ACE 1, fiche 46, Anglais, ACE
correct
Fiche 46, Les synonymes, Anglais
Fiche 46, Justifications, Anglais
Record number: 46, Textual support number: 1 CONT
In arbitrary code execution(ACE), a hacker targets a specific machine or network with malicious code. 1, fiche 46, Anglais, - arbitrary%20code%20execution
Fiche 46, Français
Fiche 46, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Codes (Logiciels)
Fiche 46, La vedette principale, Français
- exécution de code arbitraire
1, fiche 46, Français, ex%C3%A9cution%20de%20code%20arbitraire
correct, nom féminin
Fiche 46, Les abréviations, Français
Fiche 46, Les synonymes, Français
Fiche 46, Justifications, Français
Record number: 46, Textual support number: 1 CONT
[...] exécution de code arbitraire : cette [designation] très courante indique que l'exploitation réussie de la vulnérabilité permet à l'attaquant de faire exécuter du code lui appartenant sur le système ciblé. Ce type de vulnérabilité est le plus convoité, d'autant plus lorsqu'elle permet une exécution de code avec des droits étendus. 1, fiche 46, Français, - ex%C3%A9cution%20de%20code%20arbitraire
Fiche 46, Espagnol
Fiche 46, Justifications, Espagnol
Fiche 47 - données d’organisme interne 2024-08-02
Fiche 47, Anglais
Fiche 47, Subject field(s)
- IT Security
- Computer Programs and Programming
- Codes (Software)
Fiche 47, La vedette principale, Anglais
- code injection
1, fiche 47, Anglais, code%20injection
correct
Fiche 47, Les abréviations, Anglais
Fiche 47, Les synonymes, Anglais
- remote code execution 2, fiche 47, Anglais, remote%20code%20execution
correct
- RCE 3, fiche 47, Anglais, RCE
correct
- RCE 3, fiche 47, Anglais, RCE
- remote code evaluation 3, fiche 47, Anglais, remote%20code%20evaluation
correct
Fiche 47, Justifications, Anglais
Record number: 47, Textual support number: 1 DEF
[A technique that involves inserting a] malicious code into a computer program by taking advantage of a flaw in a program's functionality instructions or in the way it interprets data input. 4, fiche 47, Anglais, - code%20injection
Record number: 47, Textual support number: 1 CONT
Remote code execution(RCE), also known as code injection or remote code evaluation, is a technique to exploit an application's input validation flaws to execute malicious code over a network. 5, fiche 47, Anglais, - code%20injection
Fiche 47, Français
Fiche 47, Domaine(s)
- Sécurité des TI
- Programmes et programmation (Informatique)
- Codes (Logiciels)
Fiche 47, La vedette principale, Français
- injection de code
1, fiche 47, Français, injection%20de%20code
correct, nom féminin
Fiche 47, Les abréviations, Français
Fiche 47, Les synonymes, Français
- exécution de code à distance 2, fiche 47, Français, ex%C3%A9cution%20de%20code%20%C3%A0%20distance
correct, nom féminin
Fiche 47, Justifications, Français
Record number: 47, Textual support number: 1 DEF
[...] technique qui consiste à insérer [un] code malveillant dans un programme informatique en exploitant une faille dans les instructions d'une fonction du programme ou dans la façon dont ce programme interprète les données saisies. 3, fiche 47, Français, - injection%20de%20code
Fiche 47, Espagnol
Fiche 47, Campo(s) temático(s)
- Seguridad de IT
- Programas y programación (Informática)
- Códigos (Soporte lógico)
Fiche 47, La vedette principale, Espagnol
- inserción de código
1, fiche 47, Espagnol, inserci%C3%B3n%20de%20c%C3%B3digo
correct, nom féminin
Fiche 47, Les abréviations, Espagnol
Fiche 47, Les synonymes, Espagnol
Fiche 47, Justifications, Espagnol
Fiche 48 - données d’organisme interne 2024-07-31
Fiche 48, Anglais
Fiche 48, Subject field(s)
- IT Security
- Internet and Telematics
Fiche 48, La vedette principale, Anglais
- remote file inclusion attack
1, fiche 48, Anglais, remote%20file%20inclusion%20attack
correct
Fiche 48, Les abréviations, Anglais
Fiche 48, Les synonymes, Anglais
- remote file inclusion 1, fiche 48, Anglais, remote%20file%20inclusion
correct
- RFI 1, fiche 48, Anglais, RFI
correct
- RFI 1, fiche 48, Anglais, RFI
- RFI attack 1, fiche 48, Anglais, RFI%20attack
correct
Fiche 48, Justifications, Anglais
Record number: 48, Textual support number: 1 CONT
... in an RFI attack, the perpetrator can execute malicious code from an external source instead of accessing a file on the local web server, as is the case with [a local file inclusion(LFI) ] attack. 2, fiche 48, Anglais, - remote%20file%20inclusion%20attack
Fiche 48, Français
Fiche 48, Domaine(s)
- Sécurité des TI
- Internet et télématique
Fiche 48, La vedette principale, Français
- inclusion de fichiers à distance
1, fiche 48, Français, inclusion%20de%20fichiers%20%C3%A0%20distance
correct, nom féminin
Fiche 48, Les abréviations, Français
Fiche 48, Les synonymes, Français
- attaque RFI 1, fiche 48, Français, attaque%20RFI
correct, voir observation, nom féminin
Fiche 48, Justifications, Français
Record number: 48, Textual support number: 1 CONT
L'inclusion de fichiers à distance est une technique d'attaque exploitée par les cybercriminels pour exécuter du code malveillant sur un serveur à partir d'un fichier hébergé sur un autre serveur. Ce type d'attaque exploite les vulnérabilités des applications web qui intègrent des fichiers externes ou distants sans vérification adéquate. 1, fiche 48, Français, - inclusion%20de%20fichiers%20%C3%A0%20distance
Record number: 48, Textual support number: 1 OBS
attaque RFI : RFI est l'acronyme du terme anglais «remote file inclusion». 2, fiche 48, Français, - inclusion%20de%20fichiers%20%C3%A0%20distance
Fiche 48, Espagnol
Fiche 48, Justifications, Espagnol
Fiche 49 - données d’organisme interne 2024-07-30
Fiche 49, Anglais
Fiche 49, Subject field(s)
- IT Security
Fiche 49, La vedette principale, Anglais
- watering hole attack
1, fiche 49, Anglais, watering%20hole%20attack
correct
Fiche 49, Les abréviations, Anglais
Fiche 49, Les synonymes, Anglais
Fiche 49, Justifications, Anglais
Record number: 49, Textual support number: 1 DEF
... a targeted attack designed to compromise users within a specific industry or group of users by infecting websites they typically visit and luring them to a malicious site. 2, fiche 49, Anglais, - watering%20hole%20attack
Fiche 49, Français
Fiche 49, Domaine(s)
- Sécurité des TI
Fiche 49, La vedette principale, Français
- attaque par embuscade
1, fiche 49, Français, attaque%20par%20embuscade
correct, nom féminin
Fiche 49, Les abréviations, Français
Fiche 49, Les synonymes, Français
Fiche 49, Justifications, Français
Fiche 49, Espagnol
Fiche 49, Justifications, Espagnol
Fiche 50 - données d’organisme interne 2024-07-29
Fiche 50, Anglais
Fiche 50, Subject field(s)
- IT Security
- Artificial Intelligence
Fiche 50, La vedette principale, Anglais
- man-in-the-middle attack
1, fiche 50, Anglais, man%2Din%2Dthe%2Dmiddle%20attack
correct
Fiche 50, Les abréviations, Anglais
- MITM 1, fiche 50, Anglais, MITM
correct
- MITMA 2, fiche 50, Anglais, MITMA
correct
Fiche 50, Les synonymes, Anglais
- person-in-the-middle attack 3, fiche 50, Anglais, person%2Din%2Dthe%2Dmiddle%20attack
correct
- PITMA 3, fiche 50, Anglais, PITMA
correct
- PITMA 3, fiche 50, Anglais, PITMA
Fiche 50, Justifications, Anglais
Record number: 50, Textual support number: 1 DEF
An attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. 2, fiche 50, Anglais, - man%2Din%2Dthe%2Dmiddle%20attack
Record number: 50, Textual support number: 1 CONT
A man-in-the-middle attack is difficult to identify and defend against. MITM attacks generally don’t depend on infecting computers on either end of the system. Instead, they depend on controlling the communications equipment between two systems. For example, a malicious router offering free Wi-Fi in a public location may perform a man-in-the-middle attack. 4, fiche 50, Anglais, - man%2Din%2Dthe%2Dmiddle%20attack
Fiche 50, Terme(s)-clé(s)
- man in the middle attack
- person in the middle attack
Fiche 50, Français
Fiche 50, Domaine(s)
- Sécurité des TI
- Intelligence artificielle
Fiche 50, La vedette principale, Français
- attaque par interception
1, fiche 50, Français, attaque%20par%20interception
correct, nom féminin
Fiche 50, Les abréviations, Français
Fiche 50, Les synonymes, Français
- attaque de l'intercepteur 2, fiche 50, Français, attaque%20de%20l%27intercepteur
correct, nom féminin
- attaque de l'homme du milieu 3, fiche 50, Français, attaque%20de%20l%27homme%20du%20milieu
à éviter, calque, nom féminin
- attaque man-in-the-middle 4, fiche 50, Français, attaque%20man%2Din%2Dthe%2Dmiddle
à éviter, anglicisme, nom féminin
Fiche 50, Justifications, Français
Record number: 50, Textual support number: 1 DEF
Attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. 5, fiche 50, Français, - attaque%20par%20interception
Fiche 50, Terme(s)-clé(s)
- attaque man in the middle
Fiche 50, Espagnol
Fiche 50, Justifications, Espagnol
Fiche 51 - données d’organisme interne 2024-06-26
Fiche 51, Anglais
Fiche 51, Subject field(s)
- Human Behaviour
- Industrial and Economic Psychology
- Social Psychology
Fiche 51, La vedette principale, Anglais
- malicious compliance
1, fiche 51, Anglais, malicious%20compliance
correct
Fiche 51, Les abréviations, Anglais
Fiche 51, Les synonymes, Anglais
Fiche 51, Justifications, Anglais
Record number: 51, Textual support number: 1 CONT
Malicious compliance occurs when employees, feeling frustrated or disillusioned with company policies,... interpret rules in a way that technically complies but undermines the intended purpose [of the rules].... One of the primary drivers behind malicious compliance is the presence of overly rigid or outdated policies. 1, fiche 51, Anglais, - malicious%20compliance
Fiche 51, Français
Fiche 51, Domaine(s)
- Comportement humain
- Psychologie industrielle et économique
- Psychologie sociale
Fiche 51, La vedette principale, Français
- conformité malveillante
1, fiche 51, Français, conformit%C3%A9%20malveillante
nom féminin
Fiche 51, Les abréviations, Français
Fiche 51, Les synonymes, Français
- obéissance malveillante 2, fiche 51, Français, ob%C3%A9issance%20malveillante
nom féminin
Fiche 51, Justifications, Français
Record number: 51, Textual support number: 1 CONT
Êtes-vous familier avec la «conformité malveillante»? Il s'agit d'un comportement qui consiste à suivre, de manière stricte, les ordres d'un supérieur dans une entreprise, et ce même si les ordres en question entrainent un résultat imprévu, voire négatif pour le fonctionnement de la société. Il s'agit d'un comportement que l'on peut qualifier de passif-agressif, qui cache généralement un conflit entre le salarié [...] et les dirigeants de l'entreprise. 1, fiche 51, Français, - conformit%C3%A9%20malveillante
Fiche 51, Espagnol
Fiche 51, Justifications, Espagnol
Fiche 52 - données d’organisme interne 2024-04-08
Fiche 52, Anglais
Fiche 52, Subject field(s)
- Internet and Telematics
- IT Security
- Electronic Warfare
Fiche 52, La vedette principale, Anglais
- honey token
1, fiche 52, Anglais, honey%20token
correct
Fiche 52, Les abréviations, Anglais
Fiche 52, Les synonymes, Anglais
- honeytoken 2, fiche 52, Anglais, honeytoken
correct
Fiche 52, Justifications, Anglais
Record number: 52, Textual support number: 1 CONT
... honey tokens hold data that an attacker takes with them, unknowingly revealing information that helps IT [information technology] teams prevent future attacks or go after the attacker. 3, fiche 52, Anglais, - honey%20token
Record number: 52, Textual support number: 2 CONT
... honey tokens are more of a way to identify attackers. They are used to track malicious actors, revealing critical information about their identity and the methods they use to exploit a system. 4, fiche 52, Anglais, - honey%20token
Fiche 52, Français
Fiche 52, Domaine(s)
- Internet et télématique
- Sécurité des TI
- Guerre électronique
Fiche 52, La vedette principale, Français
- leurre d'identification des pirates
1, fiche 52, Français, leurre%20d%27identification%20des%20pirates
correct, nom masculin
Fiche 52, Les abréviations, Français
Fiche 52, Les synonymes, Français
- piège d’identification des pirates 1, fiche 52, Français, pi%C3%A8ge%20d%26rsquo%3Bidentification%20des%20pirates
correct, nom masculin
Fiche 52, Justifications, Français
Fiche 52, Espagnol
Fiche 52, Justifications, Espagnol
Fiche 53 - données d’organisme interne 2024-02-20
Fiche 53, Anglais
Fiche 53, Subject field(s)
- IT Security
Fiche 53, La vedette principale, Anglais
- cybersecurity architecture
1, fiche 53, Anglais, cybersecurity%20architecture
correct
Fiche 53, Les abréviations, Anglais
Fiche 53, Les synonymes, Anglais
- cyber security architecture 2, fiche 53, Anglais, cyber%20security%20architecture
correct
- CSA 3, fiche 53, Anglais, CSA
correct
- CSA 3, fiche 53, Anglais, CSA
Fiche 53, Justifications, Anglais
Record number: 53, Textual support number: 1 CONT
A cyber security architecture is the strategic design of an organization's network security processes, design principles, rules for application interaction, and elements of the system to defend against malicious attacks and protect system components. 4, fiche 53, Anglais, - cybersecurity%20architecture
Fiche 53, Terme(s)-clé(s)
- cyber-security architecture
Fiche 53, Français
Fiche 53, Domaine(s)
- Sécurité des TI
Fiche 53, La vedette principale, Français
- architecture de cybersécurité
1, fiche 53, Français, architecture%20de%20cybers%C3%A9curit%C3%A9
correct, nom féminin
Fiche 53, Les abréviations, Français
Fiche 53, Les synonymes, Français
Fiche 53, Justifications, Français
Record number: 53, Textual support number: 1 CONT
L'architecture de sécurité est le processus d'évaluation des contrôles de sécurité de l'information et de mise en œuvre du processus et des outils commerciaux appropriés dans les systèmes informatiques pour protéger les données utilisées et stockées par une organisation. 2, fiche 53, Français, - architecture%20de%20cybers%C3%A9curit%C3%A9
Fiche 53, Terme(s)-clé(s)
- architecture de cyber-sécurité
Fiche 53, Espagnol
Fiche 53, Justifications, Espagnol
Fiche 54 - données d’organisme interne 2023-10-17
Fiche 54, Anglais
Fiche 54, Subject field(s)
- Software
- Wireless and Mobile Communications
- IT Security
Fiche 54, La vedette principale, Anglais
- mobile device malware
1, fiche 54, Anglais, mobile%20device%20malware
correct
Fiche 54, Les abréviations, Anglais
Fiche 54, Les synonymes, Anglais
- mobile malware 2, fiche 54, Anglais, mobile%20malware
correct
- mobile device malicious software 3, fiche 54, Anglais, mobile%20device%20malicious%20software
correct
Fiche 54, Justifications, Anglais
Record number: 54, Textual support number: 1 CONT
Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data. 4, fiche 54, Anglais, - mobile%20device%20malware
Fiche 54, Terme(s)-clé(s)
- mobile malicious software
Fiche 54, Français
Fiche 54, Domaine(s)
- Logiciels
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 54, La vedette principale, Français
- logiciel malveillant mobile
1, fiche 54, Français, logiciel%20malveillant%20mobile
correct, nom masculin
Fiche 54, Les abréviations, Français
Fiche 54, Les synonymes, Français
- maliciel mobile 2, fiche 54, Français, maliciel%20mobile
correct, nom masculin
Fiche 54, Justifications, Français
Record number: 54, Textual support number: 1 CONT
Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique. 1, fiche 54, Français, - logiciel%20malveillant%20mobile
Fiche 54, Espagnol
Fiche 54, Justifications, Espagnol
Fiche 55 - données d’organisme interne 2023-10-17
Fiche 55, Anglais
Fiche 55, Subject field(s)
- IT Security
- Criminology
Fiche 55, La vedette principale, Anglais
- black hat hacker
1, fiche 55, Anglais, black%20hat%20hacker
correct
Fiche 55, Les abréviations, Anglais
Fiche 55, Les synonymes, Anglais
- black-hat hacker 2, fiche 55, Anglais, black%2Dhat%20hacker
correct
- black hat 3, fiche 55, Anglais, black%20hat
correct
- cracker 4, fiche 55, Anglais, cracker
correct, uniformisé
- computer cracker 5, fiche 55, Anglais, computer%20cracker
correct
Fiche 55, Justifications, Anglais
Record number: 55, Textual support number: 1 CONT
Black hat hackers are malicious hackers, sometimes called crackers. Black hats lack ethics, sometimes violate laws, and break into computer systems with malicious intent, and they may violate the confidentiality, integrity, or availability of an organization's systems and data. 6, fiche 55, Anglais, - black%20hat%20hacker
Record number: 55, Textual support number: 1 OBS
cracker: designation officially approved by the Joint Terminology Panel. 7, fiche 55, Anglais, - black%20hat%20hacker
Fiche 55, Français
Fiche 55, Domaine(s)
- Sécurité des TI
- Criminologie
Fiche 55, La vedette principale, Français
- chapeau noir
1, fiche 55, Français, chapeau%20noir
correct, nom masculin
Fiche 55, Les abréviations, Français
Fiche 55, Les synonymes, Français
- pirate informatique 2, fiche 55, Français, pirate%20informatique
correct, nom masculin et féminin, normalisé, uniformisé
- pirate 3, fiche 55, Français, pirate
correct, nom masculin, uniformisé
- casseur informatique 4, fiche 55, Français, casseur%20informatique
correct, nom masculin, uniformisé
- forceur de code 4, fiche 55, Français, forceur%20de%20code
correct, nom masculin, uniformisé
- casseur 5, fiche 55, Français, casseur
correct, nom masculin
- braqueur informatique 6, fiche 55, Français, braqueur%20informatique
correct, nom masculin
- crackeur 7, fiche 55, Français, crackeur
à éviter, anglicisme, nom masculin
- crackeuse 8, fiche 55, Français, crackeuse
à éviter, anglicisme, nom féminin
- cracker 8, fiche 55, Français, cracker
à éviter, anglicisme, nom masculin
Fiche 55, Justifications, Français
Record number: 55, Textual support number: 1 DEF
Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc. 9, fiche 55, Français, - chapeau%20noir
Record number: 55, Textual support number: 1 CONT
[...] les chapeaux blancs emploient leurs capacités à des applications légales, le chapeau noir, lui, s'en sert pour des raisons beaucoup plus obscures [...] Ils sont ainsi les créateurs des chevaux de Troie, des vers, des logiciels espions et de tous autres virus. Leurs motivations sont essentiellement financières ou visent à nuire directement à une cible en particulier. 1, fiche 55, Français, - chapeau%20noir
Record number: 55, Textual support number: 1 OBS
pirate : désignation publiée au Journal officiel de la République française le 16 mars 1999. 10, fiche 55, Français, - chapeau%20noir
Record number: 55, Textual support number: 2 OBS
casseur informatique; forceur de code; pirate : désignations uniformisées par le Groupe d'experts en terminologie interarmées. 10, fiche 55, Français, - chapeau%20noir
Record number: 55, Textual support number: 3 OBS
pirate informatique : désignation normalisée par l'Assocation canadienne de normalisation (CSA). 11, fiche 55, Français, - chapeau%20noir
Fiche 55, Espagnol
Fiche 55, Campo(s) temático(s)
- Seguridad de IT
- Criminología
Fiche 55, La vedette principale, Espagnol
- sombrero negro
1, fiche 55, Espagnol, sombrero%20negro
correct, genre commun
Fiche 55, Les abréviations, Espagnol
Fiche 55, Les synonymes, Espagnol
- pirata de sombrero negro 1, fiche 55, Espagnol, pirata%20de%20sombrero%20negro
correct, genre commun
- black hat 1, fiche 55, Espagnol, black%20hat
à éviter, anglicisme, genre commun
Fiche 55, Justifications, Espagnol
Record number: 55, Textual support number: 1 DEF
[Pirata informático] especializado en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos. 1, fiche 55, Espagnol, - sombrero%20negro
Record number: 55, Textual support number: 1 OBS
Este [...] término debe su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. 1, fiche 55, Espagnol, - sombrero%20negro
Fiche 56 - données d’organisme interne 2023-10-17
Fiche 56, Anglais
Fiche 56, Subject field(s)
- Computer Programs and Programming
- Wireless and Mobile Communications
- IT Security
Fiche 56, La vedette principale, Anglais
- short message service worm
1, fiche 56, Anglais, short%20message%20service%20worm
correct
Fiche 56, Les abréviations, Anglais
Fiche 56, Les synonymes, Anglais
- SMS worm 1, fiche 56, Anglais, SMS%20worm
correct
Fiche 56, Justifications, Anglais
Record number: 56, Textual support number: 1 CONT
... short message service(SMS) worms have been discovered to propagate themselves via victims’ contact lists by sending malicious text messages. Correspondingly, defenders need to analyze and model the dynamics of these worms to lessen their potential threat. 1, fiche 56, Anglais, - short%20message%20service%20worm
Fiche 56, Français
Fiche 56, Domaine(s)
- Programmes et programmation (Informatique)
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 56, La vedette principale, Français
- ver transmis par service de messages courts
1, fiche 56, Français, ver%20transmis%20par%20service%20de%20messages%20courts
correct, nom masculin
Fiche 56, Les abréviations, Français
Fiche 56, Les synonymes, Français
- ver SMS 1, fiche 56, Français, ver%20SMS
correct, nom masculin
Fiche 56, Justifications, Français
Fiche 56, Espagnol
Fiche 56, Justifications, Espagnol
Fiche 57 - données d’organisme interne 2023-06-29
Fiche 57, Anglais
Fiche 57, Subject field(s)
- IT Security
Fiche 57, La vedette principale, Anglais
- grey hat hacker
1, fiche 57, Anglais, grey%20hat%20hacker
correct
Fiche 57, Les abréviations, Anglais
Fiche 57, Les synonymes, Anglais
- grey hat 2, fiche 57, Anglais, grey%20hat
correct
Fiche 57, Justifications, Anglais
Record number: 57, Textual support number: 1 DEF
A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding. 3, fiche 57, Anglais, - grey%20hat%20hacker
Record number: 57, Textual support number: 1 CONT
Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain. 4, fiche 57, Anglais, - grey%20hat%20hacker
Fiche 57, Terme(s)-clé(s)
- gray hat hacker
- gray hat
- greyhat hacker
- greyhat
- grayhat hacker
- grayhat
Fiche 57, Français
Fiche 57, Domaine(s)
- Sécurité des TI
Fiche 57, La vedette principale, Français
- chapeau gris
1, fiche 57, Français, chapeau%20gris
correct, nom masculin
Fiche 57, Les abréviations, Français
Fiche 57, Les synonymes, Français
- pirate informatique à chapeau gris 2, fiche 57, Français, pirate%20informatique%20%C3%A0%20chapeau%20gris
correct, nom masculin
- hacker grey hat 3, fiche 57, Français, hacker%20grey%20hat
à éviter, anglicisme
Fiche 57, Justifications, Français
Record number: 57, Textual support number: 1 CONT
[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution. 2, fiche 57, Français, - chapeau%20gris
Fiche 57, Espagnol
Fiche 57, Campo(s) temático(s)
- Seguridad de IT
Fiche 57, La vedette principale, Espagnol
- pirata informático de sombrero gris
1, fiche 57, Espagnol, pirata%20inform%C3%A1tico%20de%20sombrero%20gris
correct, nom masculin
Fiche 57, Les abréviations, Espagnol
Fiche 57, Les synonymes, Espagnol
- hacker de sombrero gris 2, fiche 57, Espagnol, hacker%20de%20sombrero%20gris
correct, nom masculin
- sombrero gris 1, fiche 57, Espagnol, sombrero%20gris
correct, nom masculin
Fiche 57, Justifications, Espagnol
Record number: 57, Textual support number: 1 CONT
Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris. 2, fiche 57, Espagnol, - pirata%20inform%C3%A1tico%20de%20sombrero%20gris
Fiche 57, Terme(s)-clé(s)
- jáquer de sombrero gris
Fiche 58 - données d’organisme interne 2023-03-13
Fiche 58, Anglais
Fiche 58, Subject field(s)
- IT Security
Fiche 58, La vedette principale, Anglais
- drive-by download attack
1, fiche 58, Anglais, drive%2Dby%20download%20attack
correct
Fiche 58, Les abréviations, Anglais
Fiche 58, Les synonymes, Anglais
- drive-by download 2, fiche 58, Anglais, drive%2Dby%20download
correct
- drive-by attack 3, fiche 58, Anglais, drive%2Dby%20attack
correct
- drive-by exploit 4, fiche 58, Anglais, drive%2Dby%20exploit
correct
- drive-by exploit attack 5, fiche 58, Anglais, drive%2Dby%20exploit%20attack
correct
Fiche 58, Justifications, Anglais
Record number: 58, Textual support number: 1 CONT
A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw. 6, fiche 58, Anglais, - drive%2Dby%20download%20attack
Fiche 58, Terme(s)-clé(s)
- drive by download attack
- drive by download
- drive by attack
- drive by exploit
- drive by exploit attack
Fiche 58, Français
Fiche 58, Domaine(s)
- Sécurité des TI
Fiche 58, La vedette principale, Français
- téléchargement furtif
1, fiche 58, Français, t%C3%A9l%C3%A9chargement%20furtif
correct, nom masculin
Fiche 58, Les abréviations, Français
Fiche 58, Les synonymes, Français
- attaque par téléchargement furtif 2, fiche 58, Français, attaque%20par%20t%C3%A9l%C3%A9chargement%20furtif
nom féminin
Fiche 58, Justifications, Français
Record number: 58, Textual support number: 1 DEF
Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web. 3, fiche 58, Français, - t%C3%A9l%C3%A9chargement%20furtif
Record number: 58, Textual support number: 1 OBS
attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 4, fiche 58, Français, - t%C3%A9l%C3%A9chargement%20furtif
Fiche 58, Espagnol
Fiche 58, Justifications, Espagnol
Fiche 59 - données d’organisme interne 2023-02-28
Fiche 59, Anglais
Fiche 59, Subject field(s)
- IT Security
- Finance
Fiche 59, La vedette principale, Anglais
- cryptomining malware
1, fiche 59, Anglais, cryptomining%20malware
correct
Fiche 59, Les abréviations, Anglais
Fiche 59, Les synonymes, Anglais
- cryptomalware 2, fiche 59, Anglais, cryptomalware
correct
- crypto-malware 3, fiche 59, Anglais, crypto%2Dmalware
correct
Fiche 59, Justifications, Anglais
Record number: 59, Textual support number: 1 DEF
A... malicious software [that is used for] illegal mining... 4, fiche 59, Anglais, - cryptomining%20malware
Fiche 59, Terme(s)-clé(s)
- crypto-mining malware
- crypto malware
- crypto mining malware
Fiche 59, Français
Fiche 59, Domaine(s)
- Sécurité des TI
- Finances
Fiche 59, La vedette principale, Français
- maliciel de minage
1, fiche 59, Français, maliciel%20de%20minage
correct, nom masculin
Fiche 59, Les abréviations, Français
Fiche 59, Les synonymes, Français
Fiche 59, Justifications, Français
Fiche 59, Espagnol
Fiche 59, Justifications, Espagnol
Fiche 60 - données d’organisme interne 2023-02-28
Fiche 60, Anglais
Fiche 60, Subject field(s)
- IT Security
Fiche 60, La vedette principale, Anglais
- link chain
1, fiche 60, Anglais, link%20chain
correct
Fiche 60, Les abréviations, Anglais
Fiche 60, Les synonymes, Anglais
Fiche 60, Justifications, Anglais
Record number: 60, Textual support number: 1 DEF
A series of redirecting web links that are designed to hide malicious websites. 1, fiche 60, Anglais, - link%20chain
Fiche 60, Français
Fiche 60, Domaine(s)
- Sécurité des TI
Fiche 60, La vedette principale, Français
- chaîne de liens
1, fiche 60, Français, cha%C3%AEne%20de%20liens
correct, nom féminin
Fiche 60, Les abréviations, Français
Fiche 60, Les synonymes, Français
Fiche 60, Justifications, Français
Fiche 60, Espagnol
Fiche 60, Campo(s) temático(s)
- Seguridad de IT
Fiche 60, La vedette principale, Espagnol
- cadena de vínculos
1, fiche 60, Espagnol, cadena%20de%20v%C3%ADnculos
correct, nom féminin
Fiche 60, Les abréviations, Espagnol
Fiche 60, Les synonymes, Espagnol
Fiche 60, Justifications, Espagnol
Fiche 61 - données d’organisme interne 2022-10-28
Fiche 61, Anglais
Fiche 61, Subject field(s)
- IT Security
- Criminology
Fiche 61, La vedette principale, Anglais
- cybercriminal
1, fiche 61, Anglais, cybercriminal
correct
Fiche 61, Les abréviations, Anglais
Fiche 61, Les synonymes, Anglais
Fiche 61, Justifications, Anglais
Record number: 61, Textual support number: 1 DEF
[A] person who engages in criminal activity by means of computers or the Internet. 2, fiche 61, Anglais, - cybercriminal
Record number: 61, Textual support number: 1 CONT
Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services. 3, fiche 61, Anglais, - cybercriminal
Fiche 61, Français
Fiche 61, Domaine(s)
- Sécurité des TI
- Criminologie
Fiche 61, La vedette principale, Français
- cybercriminel
1, fiche 61, Français, cybercriminel
correct, nom masculin
Fiche 61, Les abréviations, Français
Fiche 61, Les synonymes, Français
Fiche 61, Justifications, Français
Record number: 61, Textual support number: 1 DEF
Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc. 2, fiche 61, Français, - cybercriminel
Record number: 61, Textual support number: 1 CONT
Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés. 3, fiche 61, Français, - cybercriminel
Fiche 61, Espagnol
Fiche 61, Justifications, Espagnol
Fiche 62 - données d’organisme interne 2022-07-24
Fiche 62, Anglais
Fiche 62, Subject field(s)
- IT Security
- Risks and Threats (Security)
Fiche 62, La vedette principale, Anglais
- social engineering attack
1, fiche 62, Anglais, social%20engineering%20attack
correct
Fiche 62, Les abréviations, Anglais
Fiche 62, Les synonymes, Anglais
Fiche 62, Justifications, Anglais
Record number: 62, Textual support number: 1 DEF
An attack that does not depend on technology as much as it depends upon tricking or persuading an individual to divulge privileged information to the attacker, usually unknowingly. 2, fiche 62, Anglais, - social%20engineering%20attack
Record number: 62, Textual support number: 1 CONT
In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users. 3, fiche 62, Anglais, - social%20engineering%20attack
Fiche 62, Français
Fiche 62, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 62, La vedette principale, Français
- attaque par piratage psychologique
1, fiche 62, Français, attaque%20par%20piratage%20psychologique
correct, nom féminin
Fiche 62, Les abréviations, Français
Fiche 62, Les synonymes, Français
- attaque par fraude psychologique 2, fiche 62, Français, attaque%20par%20fraude%20psychologique
correct, nom féminin
- attaque d'ingénierie sociale 3, fiche 62, Français, attaque%20d%27ing%C3%A9nierie%20sociale
à éviter, calque, nom féminin
Fiche 62, Justifications, Français
Record number: 62, Textual support number: 1 CONT
Les utilisateurs [...] devraient savoir à quel point il est important de protéger leur information personnelle et celle de l'organisation. Ceux qui ne savent pas reconnaître les signes précurseurs d'une attaque par piratage psychologique pourraient divulguer de l'information ou infecter involontairement les dispositifs du réseau. 1, fiche 62, Français, - attaque%20par%20piratage%20psychologique
Fiche 62, Espagnol
Fiche 62, Campo(s) temático(s)
- Seguridad de IT
- Riesgos y amenazas (Seguridad)
Fiche 62, La vedette principale, Espagnol
- ataque de ingeniería social
1, fiche 62, Espagnol, ataque%20de%20ingenier%C3%ADa%20social
correct, nom masculin
Fiche 62, Les abréviations, Espagnol
Fiche 62, Les synonymes, Espagnol
Fiche 62, Justifications, Espagnol
Record number: 62, Textual support number: 1 CONT
Un típico ataque de ingeniería social es el caso del usuario que recibe un correo electrónico aparentemente del administrador del sistema, pero [en el] que en realidad ha sido falsificado el remitente [...] y le solicita [al usuario] que le envíe a un determinado correo electrónico su clave de acceso para labores de mantenimiento del sistema. En realidad este valioso dato se envía a una persona desconocida en un lugar indeterminado. 2, fiche 62, Espagnol, - ataque%20de%20ingenier%C3%ADa%20social
Record number: 62, Textual support number: 1 OBS
La ejecución de [estos] ataques [...] requiere que un atacante utilice la interacción humana (habilidades sociales) para obtener información de una organización, sus sistemas o tecnología de información. [...] El método más sencillo de realizar este tipo de ataque es haciendo preguntas sencillas por medio de las cuales una persona podría recopilar información suficiente para intentar vulnerar la red de una organización. 3, fiche 62, Espagnol, - ataque%20de%20ingenier%C3%ADa%20social
Fiche 63 - données d’organisme interne 2022-07-15
Fiche 63, Anglais
Fiche 63, Subject field(s)
- Insects, Centipedes, Spiders, and Scorpions
Universal entry(ies) Fiche 63
Fiche 63, La vedette principale, Anglais
- malicious deer fly
1, fiche 63, Anglais, malicious%20deer%20fly
correct
Fiche 63, Les abréviations, Anglais
Fiche 63, Les synonymes, Anglais
Fiche 63, Justifications, Anglais
Record number: 63, Textual support number: 1 OBS
An insect (order Diptera) of the family Tabanidae. 2, fiche 63, Anglais, - malicious%20deer%20fly
Fiche 63, Terme(s)-clé(s)
- malicious deerfly
Fiche 63, Français
Fiche 63, Domaine(s)
- Insectes, mille-pattes, araignées et scorpions
Entrée(s) universelle(s) Fiche 63
Fiche 63, La vedette principale, Français
- taon obscur
1, fiche 63, Français, taon%20obscur
correct, nom masculin
Fiche 63, Les abréviations, Français
Fiche 63, Les synonymes, Français
Fiche 63, Justifications, Français
Record number: 63, Textual support number: 1 OBS
Insecte (ordre des diptères) de la famille des Tabanidae. 2, fiche 63, Français, - taon%20obscur
Fiche 63, Espagnol
Fiche 63, Justifications, Espagnol
Fiche 64 - données d’organisme interne 2022-05-05
Fiche 64, Anglais
Fiche 64, Subject field(s)
- Computer Programs and Programming
- Wireless and Mobile Communications
- IT Security
Fiche 64, La vedette principale, Anglais
- mobile worm
1, fiche 64, Anglais, mobile%20worm
correct
Fiche 64, Les abréviations, Anglais
Fiche 64, Les synonymes, Anglais
Fiche 64, Justifications, Anglais
Record number: 64, Textual support number: 1 CONT
A mobile worm can seize the victim's mobile device by running a malicious exploit, and this infected mobile device will, in turn, scan and infect other mobile devices in the mobile network. 1, fiche 64, Anglais, - mobile%20worm
Fiche 64, Terme(s)-clé(s)
- smartphone worm
- smart phone worm
Fiche 64, Français
Fiche 64, Domaine(s)
- Programmes et programmation (Informatique)
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 64, La vedette principale, Français
- ver mobile
1, fiche 64, Français, ver%20mobile
correct, nom masculin
Fiche 64, Les abréviations, Français
Fiche 64, Les synonymes, Français
Fiche 64, Justifications, Français
Fiche 64, Espagnol
Fiche 64, Justifications, Espagnol
Fiche 65 - données d’organisme interne 2022-03-30
Fiche 65, Anglais
Fiche 65, Subject field(s)
- IT Security
Fiche 65, La vedette principale, Anglais
- cyber intelligence
1, fiche 65, Anglais, cyber%20intelligence
correct
Fiche 65, Les abréviations, Anglais
Fiche 65, Les synonymes, Anglais
Fiche 65, Justifications, Anglais
Record number: 65, Textual support number: 1 CONT
Cyber intelligence is the acquisition of information to identify, track, or predict the cyber capabilities and actions of malicious actors to offer courses of action to decision makers charged with protecting organizations. 1, fiche 65, Anglais, - cyber%20intelligence
Fiche 65, Terme(s)-clé(s)
- cyberintelligence
Fiche 65, Français
Fiche 65, Domaine(s)
- Sécurité des TI
Fiche 65, La vedette principale, Français
- cyberrenseignement
1, fiche 65, Français, cyberrenseignement
correct, nom masculin
Fiche 65, Les abréviations, Français
Fiche 65, Les synonymes, Français
- exploitation informatique 1, fiche 65, Français, exploitation%20informatique
correct, nom féminin
- EI 2, fiche 65, Français, EI
correct, nom féminin
- EI 2, fiche 65, Français, EI
Fiche 65, Justifications, Français
Record number: 65, Textual support number: 1 DEF
Ensemble des opérations menées dans le cyberespace par un État, consistant à infiltrer les systèmes informatiques d'une organisation et à s'emparer de données pour exploiter, à des fins opérationnelles, les renseignements ainsi recueillis. 1, fiche 65, Français, - cyberrenseignement
Record number: 65, Textual support number: 1 OBS
cyberrenseignement; exploitation informatique; EI : désignations et définition publiées au Journal officiel de la République française le 29 juin 2019. 3, fiche 65, Français, - cyberrenseignement
Fiche 65, Terme(s)-clé(s)
- cyber renseignement
Fiche 65, Espagnol
Fiche 65, Justifications, Espagnol
Fiche 66 - données d’organisme interne 2022-02-24
Fiche 66, Anglais
Fiche 66, Subject field(s)
- IT Security
Fiche 66, La vedette principale, Anglais
- formjacking
1, fiche 66, Anglais, formjacking
correct
Fiche 66, Les abréviations, Anglais
Fiche 66, Les synonymes, Anglais
Fiche 66, Justifications, Anglais
Record number: 66, Textual support number: 1 CONT
Formjacking is when cybercriminals inject malicious code into a webpage form, such as a payment page, to compromise it and steal credit card details and other information that is entered by users on these pages. 2, fiche 66, Anglais, - formjacking
Fiche 66, Français
Fiche 66, Domaine(s)
- Sécurité des TI
Fiche 66, La vedette principale, Français
- détournement de formulaire
1, fiche 66, Français, d%C3%A9tournement%20de%20formulaire
correct, nom masculin
Fiche 66, Les abréviations, Français
Fiche 66, Les synonymes, Français
Fiche 66, Justifications, Français
Record number: 66, Textual support number: 1 CONT
Le détournement de formulaire consiste à permettre à des cybercriminels d'injecter du code malveillant dans un formulaire de page Web, comme une page de paiement, pour le compromettre et voler les détails relatifs aux cartes de crédit ainsi que d'autres renseignements que les utilisateurs entrent sur ces pages. 2, fiche 66, Français, - d%C3%A9tournement%20de%20formulaire
Record number: 66, Textual support number: 1 OBS
détournement de formulaire : désignation publiée au Journal officiel de la République française le 14 septembre 2021. 3, fiche 66, Français, - d%C3%A9tournement%20de%20formulaire
Fiche 66, Espagnol
Fiche 66, Justifications, Espagnol
Fiche 67 - données d’organisme externe 2022-02-01
Fiche 67, Anglais
Fiche 67, Subject field(s)
- Compartment - Royal Canadian Mounted Police (RCMP)
Fiche 67, La vedette principale, Anglais
- malicious code
1, fiche 67, Anglais, malicious%20code
correct
Fiche 67, Les abréviations, Anglais
Fiche 67, Les synonymes, Anglais
Fiche 67, Justifications, Anglais
Record number: 67, Textual support number: 1 DEF
Surreptitious instructions, i.e. computer code, intended to cause harm or exert unauthorized control over information and technology. 1, fiche 67, Anglais, - malicious%20code
Fiche 67, Français
Fiche 67, Domaine(s)
- Tiroir - Gendarmerie royale du Canada (GRC)
Fiche 67, La vedette principale, Français
- programme malveillant
1, fiche 67, Français, programme%20malveillant
correct, nom masculin
Fiche 67, Les abréviations, Français
Fiche 67, Les synonymes, Français
Fiche 67, Justifications, Français
Record number: 67, Textual support number: 1 DEF
Instructions clandestines (c.‑à‑d. code machine) destinées à endommager de l’information et des outils technologiques ou à exercer sur eux un contrôle non autorisé. 1, fiche 67, Français, - programme%20malveillant
Fiche 67, Espagnol
Fiche 67, Justifications, Espagnol
Fiche 68 - données d’organisme interne 2022-01-26
Fiche 68, Anglais
Fiche 68, Subject field(s)
- Advertising
- IT Security
Fiche 68, La vedette principale, Anglais
- malvertising
1, fiche 68, Anglais, malvertising
correct
Fiche 68, Les abréviations, Anglais
Fiche 68, Les synonymes, Anglais
Fiche 68, Justifications, Anglais
Record number: 68, Textual support number: 1 CONT
Malvertising is an attack in which perpetrators inject malicious code into legitimate online advertising networks. 2, fiche 68, Anglais, - malvertising
Fiche 68, Terme(s)-clé(s)
- malvertizing
Fiche 68, Français
Fiche 68, Domaine(s)
- Publicité
- Sécurité des TI
Fiche 68, La vedette principale, Français
- publicité malveillante
1, fiche 68, Français, publicit%C3%A9%20malveillante
correct, nom féminin
Fiche 68, Les abréviations, Français
Fiche 68, Les synonymes, Français
- malvertising 2, fiche 68, Français, malvertising
à éviter, anglicisme, nom masculin
Fiche 68, Justifications, Français
Record number: 68, Textual support number: 1 CONT
[La] publicité malveillante consiste à utiliser des annonces en ligne pour infecter des ordinateurs avec différents types de programmes malveillants. 2, fiche 68, Français, - publicit%C3%A9%20malveillante
Fiche 68, Terme(s)-clé(s)
- malvertizing
Fiche 68, Espagnol
Fiche 68, Justifications, Espagnol
Fiche 69 - données d’organisme interne 2022-01-26
Fiche 69, Anglais
Fiche 69, Subject field(s)
- Software
- IT Security
Fiche 69, La vedette principale, Anglais
- software vulnerability
1, fiche 69, Anglais, software%20vulnerability
correct
Fiche 69, Les abréviations, Anglais
Fiche 69, Les synonymes, Anglais
Fiche 69, Justifications, Anglais
Record number: 69, Textual support number: 1 CONT
... software vulnerabilities are flaws or weaknesses in a code that malicious agents can utilize to gain access to a network's sensitive data and perform unauthorized actions, which are considered unethical or illegal. 2, fiche 69, Anglais, - software%20vulnerability
Fiche 69, Français
Fiche 69, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 69, La vedette principale, Français
- vulnérabilité logicielle
1, fiche 69, Français, vuln%C3%A9rabilit%C3%A9%20logicielle
correct, nom féminin
Fiche 69, Les abréviations, Français
Fiche 69, Les synonymes, Français
- vulnérabilité des logiciels 2, fiche 69, Français, vuln%C3%A9rabilit%C3%A9%20des%20logiciels
correct, nom féminin
Fiche 69, Justifications, Français
Record number: 69, Textual support number: 1 CONT
Une vulnérabilité logicielle est généralement une faille de sécurité ou une faille dans un système d'exploitation ou un logiciel. 3, fiche 69, Français, - vuln%C3%A9rabilit%C3%A9%20logicielle
Fiche 69, Espagnol
Fiche 69, Justifications, Espagnol
Fiche 70 - données d’organisme interne 2021-11-30
Fiche 70, Anglais
Fiche 70, Subject field(s)
- Telecommunications
- Radioelectricity
- Internet and Telematics
Fiche 70, La vedette principale, Anglais
- opportunity signal
1, fiche 70, Anglais, opportunity%20signal
correct
Fiche 70, Les abréviations, Anglais
Fiche 70, Les synonymes, Anglais
- signal of opportunity 2, fiche 70, Anglais, signal%20of%20opportunity
correct
- SOP 3, fiche 70, Anglais, SOP
correct
- SOOP 4, fiche 70, Anglais, SOOP
correct
- SOP 3, fiche 70, Anglais, SOP
Fiche 70, Justifications, Anglais
Record number: 70, Textual support number: 1 CONT
[Global navigation satellite system(GNSS) ] positioning is affected by various measurement errors, such as ionospheric delay, tropospheric delay, and multipath effect. In addition, the GNSS signal is weak[;] it comes from 20, 000 to 30, 000 km away and is vulnerable to unintentional radio frequency interference or malicious interference(jamming and spoofing)... Therefore, it is of great significance to enhance the reliability and positioning accuracy of GNSS by other means... Many studies consider using signals of opportunity(SOP) for positioning when GNSS is unavailable or unreliable. These SOP include digital television[, ] Bluetooth[, low earth orbit(LEO), ] Wi-Fi[, ] vision[, ] 5 G [(fifth generation), ] and so on. 3, fiche 70, Anglais, - opportunity%20signal
Record number: 70, Textual support number: 1 OBS
opportunity signal; signal of opportunity: designations usually used in the plural. 5, fiche 70, Anglais, - opportunity%20signal
Fiche 70, Terme(s)-clé(s)
- opportunity signals
- signals of opportunity
Fiche 70, Français
Fiche 70, Domaine(s)
- Télécommunications
- Radioélectricité
- Internet et télématique
Fiche 70, La vedette principale, Français
- signal d'opportunité
1, fiche 70, Français, signal%20d%27opportunit%C3%A9
correct, nom masculin
Fiche 70, Les abréviations, Français
Fiche 70, Les synonymes, Français
Fiche 70, Justifications, Français
Record number: 70, Textual support number: 1 OBS
signal d'opportunité : désignation habituellement utilisée au pluriel. 2, fiche 70, Français, - signal%20d%27opportunit%C3%A9
Fiche 70, Terme(s)-clé(s)
- signaux d'opportunité
Fiche 70, Espagnol
Fiche 70, Justifications, Espagnol
Fiche 71 - données d’organisme interne 2021-11-24
Fiche 71, Anglais
Fiche 71, Subject field(s)
- Corporate Security
- Internet and Telematics
- IT Security
Fiche 71, La vedette principale, Anglais
- computer security
1, fiche 71, Anglais, computer%20security
correct, OTAN, normalisé
Fiche 71, Les abréviations, Anglais
- COMPUSEC 2, fiche 71, Anglais, COMPUSEC
correct, OTAN, normalisé
Fiche 71, Les synonymes, Anglais
- data processing system security 3, fiche 71, Anglais, data%20processing%20system%20security
correct, normalisé
- computer system security 4, fiche 71, Anglais, computer%20system%20security
correct, normalisé
Fiche 71, Justifications, Anglais
Record number: 71, Textual support number: 1 DEF
The protection of data and resources from accidental or malicious acts, usually by taking appropriate actions. 5, fiche 71, Anglais, - computer%20security
Record number: 71, Textual support number: 1 OBS
These acts may be loss or unauthorized modification, destruction, access, disclosure, or acquisition. 5, fiche 71, Anglais, - computer%20security
Record number: 71, Textual support number: 2 OBS
data processing system security; computer system security: designations standardized by CSA International. 6, fiche 71, Anglais, - computer%20security
Record number: 71, Textual support number: 3 OBS
computer security; COMPUSEC: designations standardized by NATO. 7, fiche 71, Anglais, - computer%20security
Fiche 71, Français
Fiche 71, Domaine(s)
- Sécurité générale de l'entreprise
- Internet et télématique
- Sécurité des TI
Fiche 71, La vedette principale, Français
- sécurité informatique
1, fiche 71, Français, s%C3%A9curit%C3%A9%20informatique
correct, nom féminin, OTAN, normalisé
Fiche 71, Les abréviations, Français
- COMPUSEC 2, fiche 71, Français, COMPUSEC
correct, nom féminin, OTAN, normalisé
Fiche 71, Les synonymes, Français
- sécurité des ordinateurs 3, fiche 71, Français, s%C3%A9curit%C3%A9%20des%20ordinateurs
correct, nom féminin, normalisé
- sécurité d'ordinateur 4, fiche 71, Français, s%C3%A9curit%C3%A9%20d%27ordinateur
correct, nom féminin, OTAN, normalisé
- COMPUSEC 2, fiche 71, Français, COMPUSEC
correct, nom féminin, OTAN, normalisé
- COMPUSEC 2, fiche 71, Français, COMPUSEC
Fiche 71, Justifications, Français
Record number: 71, Textual support number: 1 DEF
Protection des données et des ressources contre des actes accidentels ou malveillants, habituellement en prenant les mesures appropriées. 5, fiche 71, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 71, Textual support number: 1 OBS
Ces actes peuvent être la perte, ou la modification, la destruction, l'accès, la diffusion ou l'acquisition non autorisée. 5, fiche 71, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 71, Textual support number: 2 OBS
sécurité informatique : désignation normalisée par la CSA International. 6, fiche 71, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 71, Textual support number: 3 OBS
sécurité des ordinateurs : désignation normalisée par l'AFNOR. 6, fiche 71, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 71, Textual support number: 4 OBS
sécurité informatique; sécurité d'ordinateur; COMPUSEC : désignations normalisées par l'OTAN. 7, fiche 71, Français, - s%C3%A9curit%C3%A9%20informatique
Fiche 71, Espagnol
Fiche 71, Campo(s) temático(s)
- Seguridad general de la empresa
- Internet y telemática
- Seguridad de IT
Fiche 71, La vedette principale, Espagnol
- seguridad de los sistemas informáticos
1, fiche 71, Espagnol, seguridad%20de%20los%20sistemas%20inform%C3%A1ticos
correct, nom féminin
Fiche 71, Les abréviations, Espagnol
Fiche 71, Les synonymes, Espagnol
- seguridad informática 2, fiche 71, Espagnol, seguridad%20inform%C3%A1tica
correct, nom féminin
- protección del sistema de procesamiento de datos 2, fiche 71, Espagnol, protecci%C3%B3n%20del%20sistema%20de%20procesamiento%20de%20datos
nom féminin
Fiche 71, Justifications, Espagnol
Record number: 71, Textual support number: 1 DEF
Protección de los recursos de la computadora (ordenador) contra su abuso o uso no autorizado, especialmente la protección de los datos contra daños accidentales o deliberados, promulgación de datos o información confidenciales o alteración de los mismos. 3, fiche 71, Espagnol, - seguridad%20de%20los%20sistemas%20inform%C3%A1ticos
Fiche 72 - données d’organisme interne 2021-02-24
Fiche 72, Anglais
Fiche 72, Subject field(s)
- Risks and Threats (Security)
- IT Security
- Internet and Telematics
Fiche 72, La vedette principale, Anglais
- browser-based exploitation
1, fiche 72, Anglais, browser%2Dbased%20exploitation
correct
Fiche 72, Les abréviations, Anglais
Fiche 72, Les synonymes, Anglais
Fiche 72, Justifications, Anglais
Record number: 72, Textual support number: 1 DEF
A misuse of legitimate browser components to execute malicious code. 1, fiche 72, Anglais, - browser%2Dbased%20exploitation
Record number: 72, Textual support number: 1 OBS
Simply visiting a website with hidden malicious code can result in exploitation. 1, fiche 72, Anglais, - browser%2Dbased%20exploitation
Fiche 72, Français
Fiche 72, Domaine(s)
- Risques et menaces (Sécurité)
- Sécurité des TI
- Internet et télématique
Fiche 72, La vedette principale, Français
- exploitation sur navigateur
1, fiche 72, Français, exploitation%20sur%20navigateur
correct, nom féminin
Fiche 72, Les abréviations, Français
Fiche 72, Les synonymes, Français
Fiche 72, Justifications, Français
Record number: 72, Textual support number: 1 DEF
Usage abusif des composants d'un navigateur Web légitime aux fins d'exécution de code malveillant. 1, fiche 72, Français, - exploitation%20sur%20navigateur
Record number: 72, Textual support number: 1 OBS
La simple visite d'un site Web contenant du code malveillant caché peut donner lieu à une exploitation. 1, fiche 72, Français, - exploitation%20sur%20navigateur
Fiche 72, Espagnol
Fiche 72, Justifications, Espagnol
Fiche 73 - données d’organisme interne 2021-01-20
Fiche 73, Anglais
Fiche 73, Subject field(s)
- Computer Programs and Programming
- Information Processing (Informatics)
- IT Security
Fiche 73, La vedette principale, Anglais
- hostile mobile agent
1, fiche 73, Anglais, hostile%20mobile%20agent
correct
Fiche 73, Les abréviations, Anglais
Fiche 73, Les synonymes, Anglais
- hostile agent 2, fiche 73, Anglais, hostile%20agent
correct
Fiche 73, Justifications, Anglais
Record number: 73, Textual support number: 1 CONT
Malicious agent servers and hostile agents can steal an agent's code as well as the data carried by it. 3, fiche 73, Anglais, - hostile%20mobile%20agent
Fiche 73, Français
Fiche 73, Domaine(s)
- Programmes et programmation (Informatique)
- Traitement de l'information (Informatique)
- Sécurité des TI
Fiche 73, La vedette principale, Français
- agent mobile hostile
1, fiche 73, Français, agent%20mobile%20hostile
correct, nom masculin
Fiche 73, Les abréviations, Français
Fiche 73, Les synonymes, Français
- agent hostile 2, fiche 73, Français, agent%20hostile
correct, nom masculin
Fiche 73, Justifications, Français
Record number: 73, Textual support number: 1 CONT
[...] un agent hostile peut tenter d'avoir accès à des ressources sans autorisation de la plate-forme, consommer trop de ressources (processeur ou mémoire) ou tenter de se faire passer pour un autre agent. 2, fiche 73, Français, - agent%20mobile%20hostile
Fiche 73, Espagnol
Fiche 73, Justifications, Espagnol
Fiche 74 - données d’organisme interne 2020-12-22
Fiche 74, Anglais
Fiche 74, Subject field(s)
- Software
- IT Security
Fiche 74, La vedette principale, Anglais
- retrovirus
1, fiche 74, Anglais, retrovirus
correct
Fiche 74, Les abréviations, Anglais
Fiche 74, Les synonymes, Anglais
- anti-virus killer 2, fiche 74, Anglais, anti%2Dvirus%20killer
correct
- AV killer 2, fiche 74, Anglais, AV%20killer
correct
- anti-antivirus virus 3, fiche 74, Anglais, anti%2Dantivirus%20virus
correct
Fiche 74, Justifications, Anglais
Record number: 74, Textual support number: 1 DEF
An anti-virus killer(AV killer) is a tool that removes virus-protection programs. Rather than defensive security solutions, AV killers are offensive security solutions that are considered malicious in nature because they disable the anti-virus software designed to protect computers from malicious attacks. 4, fiche 74, Anglais, - retrovirus
Fiche 74, Terme(s)-clé(s)
- retro-virus
- antivirus killer
Fiche 74, Français
Fiche 74, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 74, La vedette principale, Français
- rétrovirus
1, fiche 74, Français, r%C3%A9trovirus
correct, nom masculin
Fiche 74, Les abréviations, Français
Fiche 74, Les synonymes, Français
- virus anti-antivirus 2, fiche 74, Français, virus%20anti%2Dantivirus
correct, nom masculin
Fiche 74, Justifications, Français
Record number: 74, Textual support number: 1 OBS
Les virus anti-antivirus attaquent, désactivent ou infectent des logiciels antivirus précis. 2, fiche 74, Français, - r%C3%A9trovirus
Fiche 74, Espagnol
Fiche 74, Justifications, Espagnol
Fiche 75 - données d’organisme interne 2020-09-24
Fiche 75, Anglais
Fiche 75, Subject field(s)
- IT Security
- Risks and Threats (Security)
Fiche 75, La vedette principale, Anglais
- insider threat
1, fiche 75, Anglais, insider%20threat
correct
Fiche 75, Les abréviations, Anglais
Fiche 75, Les synonymes, Anglais
Fiche 75, Justifications, Anglais
Record number: 75, Textual support number: 1 DEF
[A] malicious threat to an organization that comes from people within the organization, such as employees, former employees, contractors or business associates, who have inside information concerning the organization's security practices, data and computer systems. 2, fiche 75, Anglais, - insider%20threat
Fiche 75, Français
Fiche 75, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 75, La vedette principale, Français
- menace interne
1, fiche 75, Français, menace%20interne
correct, nom féminin
Fiche 75, Les abréviations, Français
Fiche 75, Les synonymes, Français
Fiche 75, Justifications, Français
Record number: 75, Textual support number: 1 OBS
Menace informatique représentée par l'ensemble des entités autorisées. 2, fiche 75, Français, - menace%20interne
Fiche 75, Espagnol
Fiche 75, Campo(s) temático(s)
- Seguridad de IT
- Riesgos y amenazas (Seguridad)
Fiche 75, La vedette principale, Espagnol
- amenaza interna
1, fiche 75, Espagnol, amenaza%20interna
correct, nom féminin
Fiche 75, Les abréviations, Espagnol
Fiche 75, Les synonymes, Espagnol
Fiche 75, Justifications, Espagnol
Fiche 76 - données d’organisme interne 2020-09-14
Fiche 76, Anglais
Fiche 76, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 76, La vedette principale, Anglais
- malicious active content
1, fiche 76, Anglais, malicious%20active%20content
correct
Fiche 76, Les abréviations, Anglais
Fiche 76, Les synonymes, Anglais
Fiche 76, Justifications, Anglais
Record number: 76, Textual support number: 1 CONT
Malicious active content is difficult to distinguish from legitimate active content. 2, fiche 76, Anglais, - malicious%20active%20content
Fiche 76, Français
Fiche 76, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 76, La vedette principale, Français
- contenu actif malveillant
1, fiche 76, Français, contenu%20actif%20malveillant
correct, nom masculin
Fiche 76, Les abréviations, Français
Fiche 76, Les synonymes, Français
Fiche 76, Justifications, Français
Record number: 76, Textual support number: 1 CONT
Si l'utilisateur [du navigateur] n'a pas changé sa page d'accueil par défaut, il chargera involontairement du contenu actif malveillant à partir d'un site Web tiers [...] 2, fiche 76, Français, - contenu%20actif%20malveillant
Fiche 76, Espagnol
Fiche 76, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 76, La vedette principale, Espagnol
- contenido activo malicioso
1, fiche 76, Espagnol, contenido%20activo%20malicioso
correct, nom masculin
Fiche 76, Les abréviations, Espagnol
Fiche 76, Les synonymes, Espagnol
Fiche 76, Justifications, Espagnol
Record number: 76, Textual support number: 1 CONT
Un contenido activo malicioso puede obtener credenciales de usuario, datos sensibles del usuario, o intentar instalar programas malignos en el sistema (que atacan las vulnerabililidades del explorador o de sus plugins, por ejemplo). 1, fiche 76, Espagnol, - contenido%20activo%20malicioso
Fiche 77 - données d’organisme interne 2019-12-03
Fiche 77, Anglais
Fiche 77, Subject field(s)
- Information Processing (Informatics)
- IT Security
- Wireless and Mobile Communications
Fiche 77, La vedette principale, Anglais
- black hole attack
1, fiche 77, Anglais, black%20hole%20attack
correct
Fiche 77, Les abréviations, Anglais
Fiche 77, Les synonymes, Anglais
- packet drop attack 2, fiche 77, Anglais, packet%20drop%20attack
correct
Fiche 77, Justifications, Anglais
Record number: 77, Textual support number: 1 DEF
[A] denial of service [attack] where a malicious node can attract all packets by falsely claiming a fresh route to the destination and then absorb them [(drops all packets) ] without forwarding them to the destination. 1, fiche 77, Anglais, - black%20hole%20attack
Record number: 77, Textual support number: 1 OBS
Normal nodes trust any reply for the requests that they broadcast and [the malicious] node takes [...] advantage of this [...] 3, fiche 77, Anglais, - black%20hole%20attack
Fiche 77, Terme(s)-clé(s)
- blackhole attack
Fiche 77, Français
Fiche 77, Domaine(s)
- Traitement de l'information (Informatique)
- Sécurité des TI
- Communications sans fil et mobiles
Fiche 77, La vedette principale, Français
- attaque par trou noir
1, fiche 77, Français, attaque%20par%20trou%20noir
correct, nom féminin
Fiche 77, Les abréviations, Français
Fiche 77, Les synonymes, Français
- attaque de trou noir 2, fiche 77, Français, attaque%20de%20trou%20noir
correct, nom féminin
Fiche 77, Justifications, Français
Record number: 77, Textual support number: 1 DEF
[...] attaque [...] dû à un nœud malveillant qui prétend avoir une route optimale pour la destination et qui indique que le paquet devrait être acheminé par lui en transmettant de fausses informations de routage. 2, fiche 77, Français, - attaque%20par%20trou%20noir
Record number: 77, Textual support number: 1 OBS
[...] le nœud malveillant peut soit détruire ou utiliser improprement les paquets interceptés sans les transmettre. 2, fiche 77, Français, - attaque%20par%20trou%20noir
Fiche 77, Espagnol
Fiche 77, Justifications, Espagnol
Fiche 78 - données d’organisme interne 2019-11-26
Fiche 78, Anglais
Fiche 78, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 78, La vedette principale, Anglais
- program file virus
1, fiche 78, Anglais, program%20file%20virus
correct
Fiche 78, Les abréviations, Anglais
Fiche 78, Les synonymes, Anglais
- file virus 2, fiche 78, Anglais, file%20virus
correct
- file-infecting virus 3, fiche 78, Anglais, file%2Dinfecting%20virus
correct
- file infecting virus 4, fiche 78, Anglais, file%20infecting%20virus
correct
- file infector 2, fiche 78, Anglais, file%20infector
correct
- parasitic virus 5, fiche 78, Anglais, parasitic%20virus
correct
Fiche 78, Justifications, Anglais
Record number: 78, Textual support number: 1 CONT
A file virus infects executables, usually EXE files, by inserting special code into some part of the original file so that the malicious data can be executed when the file is accessed. 6, fiche 78, Anglais, - program%20file%20virus
Fiche 78, Français
Fiche 78, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 78, La vedette principale, Français
- virus programme
1, fiche 78, Français, virus%20programme
correct, nom masculin
Fiche 78, Les abréviations, Français
Fiche 78, Les synonymes, Français
- virus parasite 2, fiche 78, Français, virus%20parasite
correct, nom masculin
- virus de fichier 3, fiche 78, Français, virus%20de%20fichier
correct, nom masculin
- dispositif d'infection de fichier 3, fiche 78, Français, dispositif%20d%27infection%20de%20fichier
correct, nom masculin
Fiche 78, Justifications, Français
Record number: 78, Textual support number: 1 CONT
Les virus se décomposent en deux grandes catégories : les virus systèmes dont le secteur de contamination est exclusivement le secteur de démarrage («boot») des supports, [et] les virus programmes dont le secteur de contamination principal est constitué par les programmes exécutables. [Reproduit avec l'autorisation de l'AFNOR.] 4, fiche 78, Français, - virus%20programme
Fiche 78, Espagnol
Fiche 78, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 78, La vedette principale, Espagnol
- virus de programa
1, fiche 78, Espagnol, virus%20de%20programa
correct, nom masculin
Fiche 78, Les abréviations, Espagnol
Fiche 78, Les synonymes, Espagnol
Fiche 78, Justifications, Espagnol
Record number: 78, Textual support number: 1 CONT
Los virus de programa son los que contagian ficheros ejecutables (extensión EXE, COM, SYS, OVL, OVR, entre otros). Pueden penetrar al principio o al final de un archivo, dejando generalmente intacto el cuerpo del programa que contaminan. 1, fiche 78, Espagnol, - virus%20de%20programa
Fiche 79 - données d’organisme interne 2019-09-25
Fiche 79, Anglais
Fiche 79, Subject field(s)
- Risks and Threats (Security)
- IT Security
Fiche 79, La vedette principale, Anglais
- computer hacker
1, fiche 79, Anglais, computer%20hacker
correct, normalisé
Fiche 79, Les abréviations, Anglais
Fiche 79, Les synonymes, Anglais
- hacker 2, fiche 79, Anglais, hacker
correct, normalisé, uniformisé
- computer cracker 3, fiche 79, Anglais, computer%20cracker
correct
- cracker 4, fiche 79, Anglais, cracker
correct
Fiche 79, Justifications, Anglais
Record number: 79, Textual support number: 1 DEF
A technically sophisticated computer enthusiast who uses his or her knowledge and means to gain unauthorized access to protected resources. 5, fiche 79, Anglais, - computer%20hacker
Record number: 79, Textual support number: 1 CONT
The cracker uses slightly more clever means, i.e. programming a Trojan-horse style entry, or defeating the host operating system. 6, fiche 79, Anglais, - computer%20hacker
Record number: 79, Textual support number: 1 OBS
cracker : A malicious hacker who breaks(or cracks) the security of computer systems in order to access, steal, or destroy sensitive information. 7, fiche 79, Anglais, - computer%20hacker
Record number: 79, Textual support number: 2 OBS
hacker; computer hacker: designations standardized by CSA International. 8, fiche 79, Anglais, - computer%20hacker
Record number: 79, Textual support number: 3 OBS
hacker: designation officially approved by the Defence Terminology Standardization Board. 9, fiche 79, Anglais, - computer%20hacker
Record number: 79, Textual support number: 4 OBS
hacker: designation and definition standardized by ISO. 9, fiche 79, Anglais, - computer%20hacker
Fiche 79, Français
Fiche 79, Domaine(s)
- Risques et menaces (Sécurité)
- Sécurité des TI
Fiche 79, La vedette principale, Français
- pirate informatique
1, fiche 79, Français, pirate%20informatique
correct, nom masculin et féminin, normalisé, uniformisé
Fiche 79, Les abréviations, Français
Fiche 79, Les synonymes, Français
- informaticien pirate 2, fiche 79, Français, informaticien%20pirate
correct, nom masculin, normalisé
- pirate 3, fiche 79, Français, pirate
correct, nom masculin
- fouineur 4, fiche 79, Français, fouineur
correct, nom masculin, uniformisé
- ordinomane 4, fiche 79, Français, ordinomane
correct, nom masculin, uniformisé
- bidouilleur 4, fiche 79, Français, bidouilleur
correct, nom masculin, uniformisé
- casseur 5, fiche 79, Français, casseur
correct, nom masculin
- craqueur 6, fiche 79, Français, craqueur
nom masculin, rare
- digipirate 6, fiche 79, Français, digipirate
nom masculin
- braqueur informatique 6, fiche 79, Français, braqueur%20informatique
nom masculin
- pirate informaticien 7, fiche 79, Français, pirate%20informaticien
nom masculin
Fiche 79, Justifications, Français
Record number: 79, Textual support number: 1 DEF
Personne passionnée d'informatique utilisant ses connaissances techniques étendues et ses moyens pour accéder, sans autorisation, à des ressources protégées. 8, fiche 79, Français, - pirate%20informatique
Record number: 79, Textual support number: 1 CONT
Le pirate peut utiliser ce protocole pour saisir l'information de nature délicate ou pour déposer des fichiers système compromis. 3, fiche 79, Français, - pirate%20informatique
Record number: 79, Textual support number: 1 OBS
pirate informatique; informaticien pirate : désignations normalisées par la CSA International. 7, fiche 79, Français, - pirate%20informatique
Record number: 79, Textual support number: 2 OBS
pirate informatique; fouineur; ordinomane; bidouilleur : désignations uniformisées par le Conseil de normalisation de terminologie de la défense. 7, fiche 79, Français, - pirate%20informatique
Record number: 79, Textual support number: 3 OBS
pirate informatique : désignation et définition normalisées par ISO. 7, fiche 79, Français, - pirate%20informatique
Fiche 79, Espagnol
Fiche 79, Campo(s) temático(s)
- Riesgos y amenazas (Seguridad)
- Seguridad de IT
Fiche 79, La vedette principale, Espagnol
- pirata informático
1, fiche 79, Espagnol, pirata%20inform%C3%A1tico
correct, nom masculin
Fiche 79, Les abréviations, Espagnol
Fiche 79, Les synonymes, Espagnol
Fiche 79, Justifications, Espagnol
Record number: 79, Textual support number: 1 DEF
Entusiasta del computador técnicamente avanzado quien usa su conocimiento y medios para obtener acceso no autorizado a recursos protegidos. 1, fiche 79, Espagnol, - pirata%20inform%C3%A1tico
Fiche 80 - données d’organisme interne 2019-07-12
Fiche 80, Anglais
Fiche 80, Subject field(s)
- IT Security
Fiche 80, La vedette principale, Anglais
- account hijacking
1, fiche 80, Anglais, account%20hijacking
correct
Fiche 80, Les abréviations, Anglais
Fiche 80, Les synonymes, Anglais
Fiche 80, Justifications, Anglais
Record number: 80, Textual support number: 1 DEF
An identity theft in which a hacker uses stolen account information to carry out unauthorized or malicious activity. 1, fiche 80, Anglais, - account%20hijacking
Fiche 80, Terme(s)-clé(s)
- account hi-jacking
Fiche 80, Français
Fiche 80, Domaine(s)
- Sécurité des TI
Fiche 80, La vedette principale, Français
- piratage de compte
1, fiche 80, Français, piratage%20de%20compte
correct, nom masculin
Fiche 80, Les abréviations, Français
Fiche 80, Les synonymes, Français
Fiche 80, Justifications, Français
Record number: 80, Textual support number: 1 DEF
Vol d'identité où un pirate utilise les données volées d'un compte pour des activités non autorisées ou à des fins malveillantes. 1, fiche 80, Français, - piratage%20de%20compte
Fiche 80, Espagnol
Fiche 80, Campo(s) temático(s)
- Seguridad de IT
Fiche 80, La vedette principale, Espagnol
- pirateo de cuenta
1, fiche 80, Espagnol, pirateo%20de%20cuenta
correct, nom masculin
Fiche 80, Les abréviations, Espagnol
Fiche 80, Les synonymes, Espagnol
Fiche 80, Justifications, Espagnol
Fiche 81 - données d’organisme interne 2018-10-22
Fiche 81, Anglais
Fiche 81, Subject field(s)
- Internet and Telematics
- IT Security
- Electronic Warfare
Fiche 81, La vedette principale, Anglais
- honeypot
1, fiche 81, Anglais, honeypot
correct, uniformisé
Fiche 81, Les abréviations, Anglais
Fiche 81, Les synonymes, Anglais
- honey pot 2, fiche 81, Anglais, honey%20pot
correct, uniformisé
Fiche 81, Justifications, Anglais
Record number: 81, Textual support number: 1 DEF
An unpatched, default system whose goal is to attract and log the probes and attacks of malicious hackers and crackers. 2, fiche 81, Anglais, - honeypot
Record number: 81, Textual support number: 1 OBS
Honeypots primarily aid in data collection and do not offer any direct protection to a network. [They] can be used to glean data about "black hat" activities and analyze potential system weaknesses. [They] can also provide an environment for post-attack forensic analysis. 2, fiche 81, Anglais, - honeypot
Record number: 81, Textual support number: 2 OBS
honeypot; honey pot: designations and definition officially approved by the Joint Terminology Panel. 3, fiche 81, Anglais, - honeypot
Fiche 81, Français
Fiche 81, Domaine(s)
- Internet et télématique
- Sécurité des TI
- Guerre électronique
Fiche 81, La vedette principale, Français
- piège à pirates
1, fiche 81, Français, pi%C3%A8ge%20%C3%A0%20pirates
correct, nom masculin
Fiche 81, Les abréviations, Français
Fiche 81, Les synonymes, Français
- piège à pirate 2, fiche 81, Français, pi%C3%A8ge%20%C3%A0%20pirate
correct, nom masculin, uniformisé
- pot de miel 3, fiche 81, Français, pot%20de%20miel
correct, nom masculin, uniformisé
Fiche 81, Justifications, Français
Record number: 81, Textual support number: 1 DEF
Système de base non corrigé dont le but est d'attirer les fouineurs malveillants et pirates informatiques afin de consigner leurs essais et leurs attaques. 2, fiche 81, Français, - pi%C3%A8ge%20%C3%A0%20pirates
Record number: 81, Textual support number: 1 OBS
Les pièges à pirate servent principalement à recueillir des données, car ils n'offrent aucune protection directe au réseau. [Ils] peuvent servir à tirer des renseignements sur les activités «chapeau noir» et à analyser les faiblesses potentielles d'un système. Les pièges à pirate peuvent également servir d'environnement pour les analyses menées après les attaques. 2, fiche 81, Français, - pi%C3%A8ge%20%C3%A0%20pirates
Record number: 81, Textual support number: 2 OBS
piège à pirate; pot de miel : désignations et définition uniformisées par le Groupe d'experts en terminologie interarmée. 4, fiche 81, Français, - pi%C3%A8ge%20%C3%A0%20pirates
Fiche 81, Espagnol
Fiche 81, Justifications, Espagnol
Fiche 82 - données d’organisme interne 2018-10-04
Fiche 82, Anglais
Fiche 82, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 82, La vedette principale, Anglais
- logic bomb
1, fiche 82, Anglais, logic%20bomb
correct, normalisé
Fiche 82, Les abréviations, Anglais
Fiche 82, Les synonymes, Anglais
- soft bomb 2, fiche 82, Anglais, soft%20bomb
correct
- software bomb 3, fiche 82, Anglais, software%20bomb
Fiche 82, Justifications, Anglais
Record number: 82, Textual support number: 1 DEF
The malicious logic that causes damage to a data processing system when triggered by some specific system condition. 4, fiche 82, Anglais, - logic%20bomb
Record number: 82, Textual support number: 1 OBS
Not to be confused with "time bomb" and "virus." 5, fiche 82, Anglais, - logic%20bomb
Record number: 82, Textual support number: 2 OBS
logic bomb: term and definition standardized by ISO and the International Electrotechnical Commission. 6, fiche 82, Anglais, - logic%20bomb
Fiche 82, Français
Fiche 82, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 82, La vedette principale, Français
- bombe logique
1, fiche 82, Français, bombe%20logique
correct, nom féminin, normalisé
Fiche 82, Les abréviations, Français
Fiche 82, Les synonymes, Français
- bombe programmée 2, fiche 82, Français, bombe%20programm%C3%A9e
correct, nom féminin, France
Fiche 82, Justifications, Français
Record number: 82, Textual support number: 1 DEF
[Programme] malveillant qui cause des dommages à un système informatique quand il est déclenché par des conditions spécifiques du système. 3, fiche 82, Français, - bombe%20logique
Record number: 82, Textual support number: 1 CONT
Une bombe logique peut provoquer des actions de toute nature [...] mais ne vise, a priori, qu'un site particulier, car elle ne se reproduit pas. 4, fiche 82, Français, - bombe%20logique
Record number: 82, Textual support number: 1 OBS
Ne pas confondre avec «bombe à retardement» qui est nécessairement une «bombe logique». La réciproque n'est pas vraie. 5, fiche 82, Français, - bombe%20logique
Record number: 82, Textual support number: 2 OBS
bombe logique : terme normalisé par l'ISO et la Commission électrotechnique internationale. 5, fiche 82, Français, - bombe%20logique
Record number: 82, Textual support number: 3 OBS
bombe logique; bombe programmée : termes publiés au Journal officiel de la République française le 20 mai 2005. 6, fiche 82, Français, - bombe%20logique
Fiche 82, Espagnol
Fiche 82, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 82, La vedette principale, Espagnol
- bomba lógica
1, fiche 82, Espagnol, bomba%20l%C3%B3gica
correct, nom féminin
Fiche 82, Les abréviations, Espagnol
Fiche 82, Les synonymes, Espagnol
Fiche 82, Justifications, Espagnol
Record number: 82, Textual support number: 1 CONT
Como bombas verdaderas, la bomba lógica se encuentra latente hasta que algún evento, una fecha determinada, número de veces que se usa el programa, etc., la hace explotar. 2, fiche 82, Espagnol, - bomba%20l%C3%B3gica
Fiche 83 - données d’organisme interne 2018-09-07
Fiche 83, Anglais
Fiche 83, Subject field(s)
- Human Behaviour
- Risks and Threats (Security)
- IT Security
- Testing and Debugging
Fiche 83, La vedette principale, Anglais
- human-made fault
1, fiche 83, Anglais, human%2Dmade%20fault
correct
Fiche 83, Les abréviations, Anglais
Fiche 83, Les synonymes, Anglais
Fiche 83, Justifications, Anglais
Record number: 83, Textual support number: 1 CONT
... human-made faults (that result from harmful human actions) [include] absence of actions when actions should be performed, i.e., omission faults or simply omissions. 2, fiche 83, Anglais, - human%2Dmade%20fault
Record number: 83, Textual support number: 1 PHR
malicious human-made fault 2, fiche 83, Anglais, - human%2Dmade%20fault
Fiche 83, Français
Fiche 83, Domaine(s)
- Comportement humain
- Risques et menaces (Sécurité)
- Sécurité des TI
- Test et débogage
Fiche 83, La vedette principale, Français
- faute humaine
1, fiche 83, Français, faute%20humaine
correct, nom féminin
Fiche 83, Les abréviations, Français
Fiche 83, Les synonymes, Français
Fiche 83, Justifications, Français
Fiche 83, Espagnol
Fiche 83, Justifications, Espagnol
Fiche 84 - données d’organisme interne 2018-03-28
Fiche 84, Anglais
Fiche 84, Subject field(s)
- IT Security
Fiche 84, La vedette principale, Anglais
- active risk
1, fiche 84, Anglais, active%20risk
correct
Fiche 84, Les abréviations, Anglais
Fiche 84, Les synonymes, Anglais
Fiche 84, Justifications, Anglais
Record number: 84, Textual support number: 1 DEF
A risk resulting from deliberate malicious intent to infiltrate an information system in order to destroy or damage the data contained within it. 2, fiche 84, Anglais, - active%20risk
Fiche 84, Français
Fiche 84, Domaine(s)
- Sécurité des TI
Fiche 84, La vedette principale, Français
- risque actif
1, fiche 84, Français, risque%20actif
correct, nom masculin
Fiche 84, Les abréviations, Français
Fiche 84, Les synonymes, Français
Fiche 84, Justifications, Français
Record number: 84, Textual support number: 1 DEF
Risque informatique relié à une volonté délibérée de pénétrer un système informatique en vue d'en détruire ou d'en saboter les données. 1, fiche 84, Français, - risque%20actif
Fiche 84, Espagnol
Fiche 84, Justifications, Espagnol
Fiche 85 - données d’organisme interne 2018-03-08
Fiche 85, Anglais
Fiche 85, Subject field(s)
- Insurance
- IT Security
Fiche 85, La vedette principale, Anglais
- computer misuse insurance
1, fiche 85, Anglais, computer%20misuse%20insurance
correct
Fiche 85, Les abréviations, Anglais
Fiche 85, Les synonymes, Anglais
Fiche 85, Justifications, Anglais
Record number: 85, Textual support number: 1 DEF
[Insurance] against loss or damage due to unauthorized or malicious use [of a computer or its peripherals]. 2, fiche 85, Anglais, - computer%20misuse%20insurance
Fiche 85, Français
Fiche 85, Domaine(s)
- Assurances
- Sécurité des TI
Fiche 85, La vedette principale, Français
- assurance contre les abus informatiques
1, fiche 85, Français, assurance%20contre%20les%20abus%20informatiques
correct, nom féminin
Fiche 85, Les abréviations, Français
Fiche 85, Les synonymes, Français
Fiche 85, Justifications, Français
Record number: 85, Textual support number: 1 DEF
[Assurance] contre les pertes ou dommages [des ordinateurs ou ses périphériques] subis aux mains d'utilisateurs malveillants ou non autorisés. 2, fiche 85, Français, - assurance%20contre%20les%20abus%20informatiques
Fiche 85, Espagnol
Fiche 85, Justifications, Espagnol
Fiche 86 - données d’organisme interne 2018-02-07
Fiche 86, Anglais
Fiche 86, Subject field(s)
- Titles of Documents and Works
- IT Security
Fiche 86, La vedette principale, Anglais
- Malware Infection Recovery Guide
1, fiche 86, Anglais, Malware%20Infection%20Recovery%20Guide
correct
Fiche 86, Les abréviations, Anglais
Fiche 86, Les synonymes, Anglais
Fiche 86, Justifications, Anglais
Record number: 86, Textual support number: 1 OBS
The purpose of this [document] is to provide guidance on how to recover from computer system infection by malicious software code such as rootkits. 1, fiche 86, Anglais, - Malware%20Infection%20Recovery%20Guide
Fiche 86, Français
Fiche 86, Domaine(s)
- Titres de documents et d'œuvres
- Sécurité des TI
Fiche 86, La vedette principale, Français
- Guide de rétablissement à la suite d'une infection par un logiciel malveillant
1, fiche 86, Français, Guide%20de%20r%C3%A9tablissement%20%C3%A0%20la%20suite%20d%27une%20infection%20par%20un%20logiciel%20malveillant
correct, nom masculin
Fiche 86, Les abréviations, Français
Fiche 86, Les synonymes, Français
Fiche 86, Justifications, Français
Record number: 86, Textual support number: 1 OBS
Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par du code logiciel malveillant, par exemple un outil de dissimulation d'activité («rootkit»). 1, fiche 86, Français, - Guide%20de%20r%C3%A9tablissement%20%C3%A0%20la%20suite%20d%27une%20infection%20par%20un%20logiciel%20malveillant
Fiche 86, Espagnol
Fiche 86, Justifications, Espagnol
Fiche 87 - données d’organisme interne 2017-11-21
Fiche 87, Anglais
Fiche 87, Subject field(s)
- IT Security
- Internet and Telematics
Fiche 87, La vedette principale, Anglais
- browser hijacking
1, fiche 87, Anglais, browser%20hijacking
correct
Fiche 87, Les abréviations, Anglais
Fiche 87, Les synonymes, Anglais
Fiche 87, Justifications, Anglais
Record number: 87, Textual support number: 1 CONT
Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission. 2, fiche 87, Anglais, - browser%20hijacking
Fiche 87, Terme(s)-clé(s)
- browser hi-jacking
Fiche 87, Français
Fiche 87, Domaine(s)
- Sécurité des TI
- Internet et télématique
Fiche 87, La vedette principale, Français
- détournement de navigateur
1, fiche 87, Français, d%C3%A9tournement%20de%20navigateur
correct, nom masculin
Fiche 87, Les abréviations, Français
Fiche 87, Les synonymes, Français
Fiche 87, Justifications, Français
Record number: 87, Textual support number: 1 CONT
Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet. 2, fiche 87, Français, - d%C3%A9tournement%20de%20navigateur
Fiche 87, Espagnol
Fiche 87, Justifications, Espagnol
Fiche 88 - données d’organisme interne 2017-09-15
Fiche 88, Anglais
Fiche 88, Subject field(s)
- IT Security
Fiche 88, La vedette principale, Anglais
- zombie computer
1, fiche 88, Anglais, zombie%20computer
correct
Fiche 88, Les abréviations, Anglais
Fiche 88, Les synonymes, Anglais
- zombie 1, fiche 88, Anglais, zombie
correct
Fiche 88, Justifications, Anglais
Record number: 88, Textual support number: 1 DEF
A computer that has been implanted with a daemon that puts it under the control of a malicious hacker without the knowledge of the computer owner. 1, fiche 88, Anglais, - zombie%20computer
Record number: 88, Textual support number: 1 OBS
Compared to programs such as viruses or worms that can eradicate or steal information, zombies are relatively benign as they temporarily cripple Web sites by flooding them with information and do not compromise the site’s data. 1, fiche 88, Anglais, - zombie%20computer
Fiche 88, Français
Fiche 88, Domaine(s)
- Sécurité des TI
Fiche 88, La vedette principale, Français
- ordinateur zombie
1, fiche 88, Français, ordinateur%20zombie
correct, nom masculin
Fiche 88, Les abréviations, Français
Fiche 88, Les synonymes, Français
- zombie 1, fiche 88, Français, zombie
correct, nom masculin
Fiche 88, Justifications, Français
Record number: 88, Textual support number: 1 DEF
[Ordinateur contrôlé à distance] qui va servir, à l'insu de son propriétaire, à des actes de piratage. 1, fiche 88, Français, - ordinateur%20zombie
Fiche 88, Terme(s)-clé(s)
- ordinateur zombi
- zombi
Fiche 88, Espagnol
Fiche 88, Campo(s) temático(s)
- Seguridad de IT
Fiche 88, La vedette principale, Espagnol
- computadora zombi
1, fiche 88, Espagnol, computadora%20zombi
correct, nom féminin, Amérique latine
Fiche 88, Les abréviations, Espagnol
Fiche 88, Les synonymes, Espagnol
- ordenador zombi 2, fiche 88, Espagnol, ordenador%20zombi
correct, nom masculin, Espagne
Fiche 88, Justifications, Espagnol
Record number: 88, Textual support number: 1 CONT
¿Qué es una computadora zombi? La computadora zombi es aquella que ha sido infectada por un código malicioso que le da la posibilidad al [ciberdelincuente] de controlarla en forma remota. 1, fiche 88, Espagnol, - computadora%20zombi
Record number: 88, Textual support number: 1 OBS
zombi: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que el sustantivo "zombi", plural "zombis", es la adaptación al español del anglicismo "zombie". Respecto al plural de las expresiones en las que entra la palabra "zombi", son válidas tanto la estructura en aposición "aparatos/bancos zombi" como la concordancia regular: "aparatos/bancos zombis". 3, fiche 88, Espagnol, - computadora%20zombi
Fiche 89 - données d’organisme interne 2017-08-29
Fiche 89, Anglais
Fiche 89, Subject field(s)
- IT Security
- Internet and Telematics
Fiche 89, La vedette principale, Anglais
- malicious breach
1, fiche 89, Anglais, malicious%20breach
correct
Fiche 89, Les abréviations, Anglais
Fiche 89, Les synonymes, Anglais
Fiche 89, Justifications, Anglais
Record number: 89, Textual support number: 1 CONT
... a malicious breach is defined as one involving the theft of information assets... 1, fiche 89, Anglais, - malicious%20breach
Fiche 89, Français
Fiche 89, Domaine(s)
- Sécurité des TI
- Internet et télématique
Fiche 89, La vedette principale, Français
- attaque malveillante
1, fiche 89, Français, attaque%20malveillante
correct, nom féminin
Fiche 89, Les abréviations, Français
Fiche 89, Les synonymes, Français
Fiche 89, Justifications, Français
Fiche 89, Espagnol
Fiche 89, Justifications, Espagnol
Fiche 90 - données d’organisme interne 2017-08-15
Fiche 90, Anglais
Fiche 90, Subject field(s)
- Software
- IT Security
- Sociology of Human Relations
Fiche 90, La vedette principale, Anglais
- stalkerware
1, fiche 90, Anglais, stalkerware
correct
Fiche 90, Les abréviations, Anglais
Fiche 90, Les synonymes, Anglais
- spouseware 2, fiche 90, Anglais, spouseware
Fiche 90, Justifications, Anglais
Record number: 90, Textual support number: 1 DEF
A type of malware commonly used by abusive partners to monitor a person’s movements and record their communications. 3, fiche 90, Anglais, - stalkerware
Record number: 90, Textual support number: 1 CONT
Stalkerware is sometimes referred to as "spouseware, "and companies will occasionally boast about giving users the ability to tail their significant others. Like other applications of malware, this kind of domestic spyware makes its way onto the victims’ devices without their knowledge, often through a phishing attack whereby the person being stalked is fooled into downloading a harmful app or clicking on a malicious link. 2, fiche 90, Anglais, - stalkerware
Fiche 90, Français
Fiche 90, Domaine(s)
- Logiciels
- Sécurité des TI
- Sociologie des relations humaines
Fiche 90, La vedette principale, Français
- logiciel traqueur
1, fiche 90, Français, logiciel%20traqueur
correct, nom masculin
Fiche 90, Les abréviations, Français
Fiche 90, Les synonymes, Français
Fiche 90, Justifications, Français
Fiche 90, Espagnol
Fiche 90, Justifications, Espagnol
Fiche 91 - données d’organisme interne 2017-07-14
Fiche 91, Anglais
Fiche 91, Subject field(s)
- IT Security
Fiche 91, La vedette principale, Anglais
- malicious cyber threat
1, fiche 91, Anglais, malicious%20cyber%20threat
correct
Fiche 91, Les abréviations, Anglais
Fiche 91, Les synonymes, Anglais
- malicious cyberthreat 2, fiche 91, Anglais, malicious%20cyberthreat
correct
- malicious threat 3, fiche 91, Anglais, malicious%20threat
correct
Fiche 91, Justifications, Anglais
Record number: 91, Textual support number: 1 CONT
To ensure a continued secure reliable service, we have enhanced the security of government networks and systems to protect against malicious cyber threats. 4, fiche 91, Anglais, - malicious%20cyber%20threat
Fiche 91, Français
Fiche 91, Domaine(s)
- Sécurité des TI
Fiche 91, La vedette principale, Français
- cybermenace malveillante
1, fiche 91, Français, cybermenace%20malveillante
correct, nom féminin
Fiche 91, Les abréviations, Français
Fiche 91, Les synonymes, Français
- cyber-menace malveillante 2, fiche 91, Français, cyber%2Dmenace%20malveillante
correct, nom féminin
- menace malveillante 3, fiche 91, Français, menace%20malveillante
correct, nom féminin
Fiche 91, Justifications, Français
Record number: 91, Textual support number: 1 CONT
Afin d'assurer un service sécurisé et fiable, sans interruptions, nous avons amélioré la sécurité des réseaux et des systèmes gouvernementaux pour nous protéger contre les cybermenaces malveillantes. 1, fiche 91, Français, - cybermenace%20malveillante
Fiche 91, Espagnol
Fiche 91, Justifications, Espagnol
Fiche 92 - données d’organisme interne 2017-06-19
Fiche 92, Anglais
Fiche 92, Subject field(s)
- Telephone Services
- Telephones
- Telecommunications
Fiche 92, La vedette principale, Anglais
- malicious call identification
1, fiche 92, Anglais, malicious%20call%20identification
correct
Fiche 92, Les abréviations, Anglais
- MCID 1, fiche 92, Anglais, MCID
correct
Fiche 92, Les synonymes, Anglais
Fiche 92, Justifications, Anglais
Fiche 92, Français
Fiche 92, Domaine(s)
- Services téléphoniques
- Téléphones
- Télécommunications
Fiche 92, La vedette principale, Français
- identification des appels malveillants
1, fiche 92, Français, identification%20des%20appels%20malveillants
correct, nom féminin
Fiche 92, Les abréviations, Français
- IAM 1, fiche 92, Français, IAM
correct
Fiche 92, Les synonymes, Français
Fiche 92, Justifications, Français
Record number: 92, Textual support number: 1 DEF
Complément de service permettant à un abonné demandé, en cours de communication et par une manœuvre discrète, de solliciter que l'identité de la ligne appelante soit enregistrée par l'exploitant du réseau. 1, fiche 92, Français, - identification%20des%20appels%20malveillants
Fiche 92, Espagnol
Fiche 92, Justifications, Espagnol
Fiche 93 - données d’organisme interne 2017-04-19
Fiche 93, Anglais
Fiche 93, Subject field(s)
- Tort Law (common law)
Fiche 93, La vedette principale, Anglais
- contemptuous conduct
1, fiche 93, Anglais, contemptuous%20conduct
correct
Fiche 93, Les abréviations, Anglais
Fiche 93, Les synonymes, Anglais
Fiche 93, Justifications, Anglais
Record number: 93, Textual support number: 1 CONT
Defendants found liable for intentional torts may be ordered to pay punitive or exemplary damages in addition to the special and general damages payable in ordinary tort cases. Such damages, which have also been described as "vindictive", "penal", "aggravated" and "retributory", are awarded in cases of high-handed, malicious, or contemptuous conduct, in order to punish the defendant for the wrong and to make an example of him in order to deter others from committing such torts. 2, fiche 93, Anglais, - contemptuous%20conduct
Fiche 93, Français
Fiche 93, Domaine(s)
- Droit des délits (common law)
Fiche 93, La vedette principale, Français
- conduite méprisante
1, fiche 93, Français, conduite%20m%C3%A9prisante
correct, nom féminin
Fiche 93, Les abréviations, Français
Fiche 93, Les synonymes, Français
Fiche 93, Justifications, Français
Record number: 93, Textual support number: 1 CONT
Les défendeurs déclarés responsables de délits intentionnels peuvent être tenus de payer des dommages-intérêts exemplaires ou punitifs, en plus des dommages-intérêts spéciaux et généraux normalement accordés à l'issue de poursuites en responsabilité délictuelle. Ces dommages-intérêts sont accordés dans des cas de conduite tyrannique, malveillante ou méprisante, pour punir le défendeur et en faire un exemple qui servira à dissuader d'autres personnes de commettre les mêmes délits. 2, fiche 93, Français, - conduite%20m%C3%A9prisante
Fiche 93, Espagnol
Fiche 93, Justifications, Espagnol
Fiche 94 - données d’organisme interne 2016-08-31
Fiche 94, Anglais
Fiche 94, Subject field(s)
- Tort Law (common law)
- Police
Fiche 94, La vedette principale, Anglais
- malicious arrest
1, fiche 94, Anglais, malicious%20arrest
correct
Fiche 94, Les abréviations, Anglais
Fiche 94, Les synonymes, Anglais
Fiche 94, Justifications, Anglais
Record number: 94, Textual support number: 1 CONT
... it was held that an action did lie for malicious arrest with regard to the issuance of a bench warrant for the plaintiff, even though the basis upon which it was granted was evidence given in court. 2, fiche 94, Anglais, - malicious%20arrest
Fiche 94, Français
Fiche 94, Domaine(s)
- Droit des délits (common law)
- Police
Fiche 94, La vedette principale, Français
- arrestation malveillante
1, fiche 94, Français, arrestation%20malveillante
correct, nom féminin
Fiche 94, Les abréviations, Français
Fiche 94, Les synonymes, Français
- arrestation dans une intention malveillante 2, fiche 94, Français, arrestation%20dans%20une%20intention%20malveillante
nom féminin
Fiche 94, Justifications, Français
Record number: 94, Textual support number: 1 OBS
arrestation malveillante : terme tiré du Mini-lexique de l’arrestation et de la détention et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 3, fiche 94, Français, - arrestation%20malveillante
Fiche 94, Espagnol
Fiche 94, Campo(s) temático(s)
- Derecho de ilícitos civiles (common law)
- Policía
Fiche 94, La vedette principale, Espagnol
- detención maliciosa
1, fiche 94, Espagnol, detenci%C3%B3n%20maliciosa
nom féminin
Fiche 94, Les abréviations, Espagnol
Fiche 94, Les synonymes, Espagnol
Fiche 94, Justifications, Espagnol
Fiche 95 - données d’organisme interne 2016-02-29
Fiche 95, Anglais
Fiche 95, Subject field(s)
- Corporate Security
- Protection of Property
Fiche 95, La vedette principale, Anglais
- intrusion alarm
1, fiche 95, Anglais, intrusion%20alarm
correct
Fiche 95, Les abréviations, Anglais
Fiche 95, Les synonymes, Anglais
- intruder alarm 2, fiche 95, Anglais, intruder%20alarm
correct
Fiche 95, Justifications, Anglais
Record number: 95, Textual support number: 1 CONT
Prevention of Incendiarism and Malicious Damage.... Windows and doors may be equipped with intrusion alarms. 3, fiche 95, Anglais, - intrusion%20alarm
Record number: 95, Textual support number: 1 OBS
intrusion: An illegal act of entering, seizing, or taking possession of another’s property. 4, fiche 95, Anglais, - intrusion%20alarm
Fiche 95, Français
Fiche 95, Domaine(s)
- Sécurité générale de l'entreprise
- Sécurité des biens
Fiche 95, La vedette principale, Français
- alarme anti-effraction
1, fiche 95, Français, alarme%20anti%2Deffraction
correct, nom féminin
Fiche 95, Les abréviations, Français
Fiche 95, Les synonymes, Français
- alarme anti-intrusion 1, fiche 95, Français, alarme%20anti%2Dintrusion
correct, nom féminin
- alarme effraction 1, fiche 95, Français, alarme%20effraction
correct, nom féminin
Fiche 95, Justifications, Français
Record number: 95, Textual support number: 1 CONT
La planification de la sécurité matérielle devra tenir compte des normes et des procédures applicables à ce qui suit : l'expertise technique concernant l'équipement vidéo en circuit fermé, les alarmes anti-effraction et les systèmes de contrôle d'accès. 2, fiche 95, Français, - alarme%20anti%2Deffraction
Fiche 95, Espagnol
Fiche 95, Justifications, Espagnol
Fiche 96 - données d’organisme interne 2016-02-24
Fiche 96, Anglais
Fiche 96, Subject field(s)
- Software
- Offences and crimes
Fiche 96, La vedette principale, Anglais
- crimeware
1, fiche 96, Anglais, crimeware
correct
Fiche 96, Les abréviations, Anglais
Fiche 96, Les synonymes, Anglais
Fiche 96, Justifications, Anglais
Record number: 96, Textual support number: 1 DEF
The software tools used in cybercrime. 1, fiche 96, Anglais, - crimeware
Record number: 96, Textual support number: 1 CONT
Crimeware is software that is : used in the commission of the criminal act; not generally regarded as a desirable software or hardware application; not involuntarily enabling the crime. Like cybercrime itself, the term crimeware covers a wide range of different malicious, or potentially malicious software. However, it is important to remember that not all software used in the commission of a computer-based or computer-facilitated crime can be defined as crimeware. 1, fiche 96, Anglais, - crimeware
Fiche 96, Français
Fiche 96, Domaine(s)
- Logiciels
- Infractions et crimes
Fiche 96, La vedette principale, Français
- logiciel criminel
1, fiche 96, Français, logiciel%20criminel
correct, nom masculin
Fiche 96, Les abréviations, Français
Fiche 96, Les synonymes, Français
Fiche 96, Justifications, Français
Record number: 96, Textual support number: 1 DEF
Outils logiciels utilisés dans le cybercrime. 1, fiche 96, Français, - logiciel%20criminel
Record number: 96, Textual support number: 1 OBS
Les logiciels criminels : sont utilisés afin de perpétrer un acte criminel; ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables; ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciel criminel regroupe divers logiciels malveillants, ou potentiellement malveillants. Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. 1, fiche 96, Français, - logiciel%20criminel
Fiche 96, Espagnol
Fiche 96, Justifications, Espagnol
Fiche 97 - données d’organisme interne 2016-02-04
Fiche 97, Anglais
Fiche 97, Subject field(s)
- IT Security
Fiche 97, La vedette principale, Anglais
- disinfect
1, fiche 97, Anglais, disinfect
correct, verbe
Fiche 97, Les abréviations, Anglais
Fiche 97, Les synonymes, Anglais
Fiche 97, Justifications, Anglais
Record number: 97, Textual support number: 1 DEF
Remove malicious code from within a file. 1, fiche 97, Anglais, - disinfect
Fiche 97, Français
Fiche 97, Domaine(s)
- Sécurité des TI
Fiche 97, La vedette principale, Français
- désinfecter
1, fiche 97, Français, d%C3%A9sinfecter
correct
Fiche 97, Les abréviations, Français
Fiche 97, Les synonymes, Français
Fiche 97, Justifications, Français
Record number: 97, Textual support number: 1 DEF
Éliminer le code malveillant d'un fichier. 1, fiche 97, Français, - d%C3%A9sinfecter
Fiche 97, Espagnol
Fiche 97, Justifications, Espagnol
Fiche 98 - données d’organisme interne 2016-02-04
Fiche 98, Anglais
Fiche 98, Subject field(s)
- IT Security
Fiche 98, La vedette principale, Anglais
- quarantine
1, fiche 98, Anglais, quarantine
correct, nom
Fiche 98, Les abréviations, Anglais
Fiche 98, Les synonymes, Anglais
Fiche 98, Justifications, Anglais
Record number: 98, Textual support number: 1 DEF
[The isolation of] a file containing malicious code by storing it in a location specifically designated for that purpose. 1, fiche 98, Anglais, - quarantine
Fiche 98, Français
Fiche 98, Domaine(s)
- Sécurité des TI
Fiche 98, La vedette principale, Français
- quarantaine
1, fiche 98, Français, quarantaine
correct, nom féminin
Fiche 98, Les abréviations, Français
Fiche 98, Les synonymes, Français
Fiche 98, Justifications, Français
Record number: 98, Textual support number: 1 DEF
Isolement, dans un emplacement spécialement conçu à cet effet, d'un fichier qui contient du code malveillant. 1, fiche 98, Français, - quarantaine
Fiche 98, Espagnol
Fiche 98, Justifications, Espagnol
Fiche 99 - données d’organisme interne 2016-02-04
Fiche 99, Anglais
Fiche 99, Subject field(s)
- IT Security
Fiche 99, La vedette principale, Anglais
- malicious insider
1, fiche 99, Anglais, malicious%20insider
correct
Fiche 99, Les abréviations, Anglais
Fiche 99, Les synonymes, Anglais
Fiche 99, Justifications, Anglais
Record number: 99, Textual support number: 1 DEF
An employee, manager, or executive of an organization that deliberately attacks the IT [information technology] systems of the organization. 1, fiche 99, Anglais, - malicious%20insider
Fiche 99, Français
Fiche 99, Domaine(s)
- Sécurité des TI
Fiche 99, La vedette principale, Français
- employé malveillant
1, fiche 99, Français, employ%C3%A9%20malveillant
correct, nom masculin
Fiche 99, Les abréviations, Français
Fiche 99, Les synonymes, Français
- employée malveillante 2, fiche 99, Français, employ%C3%A9e%20malveillante
correct, nom féminin
Fiche 99, Justifications, Français
Record number: 99, Textual support number: 1 DEF
Employé, gestionnaire ou cadre supérieur qui attaque consciemment les systèmes de TI [technologie de l'information] de son organisation. 1, fiche 99, Français, - employ%C3%A9%20malveillant
Fiche 99, Espagnol
Fiche 99, Justifications, Espagnol
Fiche 100 - données d’organisme interne 2015-12-02
Fiche 100, Anglais
Fiche 100, Subject field(s)
- IT Security
Fiche 100, La vedette principale, Anglais
- security environment
1, fiche 100, Anglais, security%20environment
correct
Fiche 100, Les abréviations, Anglais
Fiche 100, Les synonymes, Anglais
Fiche 100, Justifications, Anglais
Record number: 100, Textual support number: 1 DEF
An environment in which security attention is paid to protect data and resources from accidental or malicious acts. 2, fiche 100, Anglais, - security%20environment
Fiche 100, Français
Fiche 100, Domaine(s)
- Sécurité des TI
Fiche 100, La vedette principale, Français
- environnement de sécurité
1, fiche 100, Français, environnement%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 100, Les abréviations, Français
Fiche 100, Les synonymes, Français
Fiche 100, Justifications, Français
Record number: 100, Textual support number: 1 CONT
Établit une correspondance entre l'identification et le mot de passe de l'utilisateur du répertoire Windows NT Server et ceux de la configuration de l'ordinateur central, sans qu'il soit nécessaire d'effectuer des changements dans l'environnement de sécurité actuel de l'ordinateur central. 1, fiche 100, Français, - environnement%20de%20s%C3%A9curit%C3%A9
Fiche 100, Espagnol
Fiche 100, Campo(s) temático(s)
- Seguridad de IT
Fiche 100, La vedette principale, Espagnol
- entorno de seguridad
1, fiche 100, Espagnol, entorno%20de%20seguridad
correct, nom masculin
Fiche 100, Les abréviations, Espagnol
Fiche 100, Les synonymes, Espagnol
Fiche 100, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


