TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

MALICIOUS DATA [38 fiches]

Fiche 1 2026-04-29

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

[A] state, group or individual who, with malicious intent, aims to take advantage of vulnerabilities, low cyber security awareness or technological developments to gain unauthorized access to information and systems in order to access or otherwise affect victims’ data, devices, systems, and networks.

Terme(s)-clé(s)
  • cyberthreat actor
  • cyber-threat actor

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
DEF

[...] État, groupe ou personne [...] qui[, avec une intention malveillante,] cherche à tirer avantage des vulnérabilités, d'une sensibilisation insuffisante à la cybersécurité et des progrès technologiques pour obtenir un accès non autorisé aux systèmes d'information ou encore porter préjudice aux données, aux appareils, aux systèmes et aux réseaux [de] victimes.

Terme(s)-clé(s)
  • auteur de cyber-menace
  • auteur de cyber-menaces

Espagnol

Conserver la fiche 1

Fiche 2 2026-03-30

Anglais

Subject field(s)
  • National Bodies and Committees (Canadian)
  • IT Security
  • Risks and Threats (Security)
OBS

The Cyber Attribution Data Centre(CADC) is a national hub at the University of New Brunswick that advances cyber attribution by collecting and analyzing data from diverse sources using state‑of‑the‑art, AI‑driven analytics. Its mandate includes identifying malicious cyber actors and training the next generation of AI‑enabled cybersecurity specialists.

Terme(s)-clé(s)
  • Cyber Attribution Data Center
  • Cyber-attribution Data Center
  • Cyberattribution Data Center
  • Cyber-attribution Data Centre
  • Cyberattribution Data Centre

Français

Domaine(s)
  • Organismes et comités nationaux canadiens
  • Sécurité des TI
  • Risques et menaces (Sécurité)
OBS

Situé à l'Université du Nouveau‑Brunswick, le Centre de données de cyber attribution (CDCA) est un pôle national qui vise à faire progresser la cyberattribution en recueillant et en analysant des données provenant de diverses sources grâce à des analyses d'attribution de pointe alimentées par l'IA. Son mandat consiste notamment à identifier les cyberacteurs malveillants et à former la prochaine génération de spécialistes en cybersécurité utilisant l'intelligence artificielle.

Terme(s)-clé(s)
  • Centre de données de cyber-attribution
  • Centre de données de cyberattribution

Espagnol

Conserver la fiche 2

Fiche 3 2026-03-20

Anglais

Subject field(s)
  • IT Security
DEF

An IT [information technology] system that monitors and analyzes network traffic for the purpose of finding, warning of, and responding to, attempts to access system resources in an unauthorized manner.

CONT

A network-based intrusion prevention system(NIPS) monitors inbound and outbound traffic to devices across the network, inspecting individual packets for suspicious activity. NIPS monitors are placed at strategic points in the network. They often sit immediately behind firewalls at the network perimeter so they can stop malicious traffic breaking through. [A NIPS] may also be placed inside the network to monitor traffic to and from key assets, like critical data centres or devices.

Terme(s)-clé(s)
  • network based intrusion prevention system

Français

Domaine(s)
  • Sécurité des TI
DEF

Système de TI [technologie de l'information] qui surveille et analyse le trafic réseau en vue de déceler des tentatives non autorisées d'accès aux ressources système, de produire des avertissements et d'intervenir.

CONT

Un système de prévention contre les intrusions (NIPS) basé sur le réseau surveille le trafic entrant et sortant vers les unités du réseau, inspectant les paquets individuels pour détecter toute activité suspecte. Les moniteurs NIPS sont placés à des points stratégiques du réseau. Ils se trouvent souvent [...] derrière les pare-feu au périmètre du réseau afin de pouvoir arrêter le trafic malveillant qui passe à travers. Un NIPS peut également être placé à l'intérieur du réseau pour surveiller le trafic à destination et en provenance d'actifs clés, tels que des centres de données ou des unités critiques.

Espagnol

Conserver la fiche 3

Fiche 4 2026-03-19

Anglais

Subject field(s)
  • Data Banks and Databases
  • IT Security
DEF

... data that has been altered, damaged, or changed in some way that makes it unusable or unreliable.

CONT

Corrupted data... can include incomplete, inaccessible, or incoherent data generally caused by system malfunctions, human error, virus related attacks and malicious tampering. In the cyberworld, it is one of the key challenges confronting users and system administrators, which can result in significant damage and losses.

Terme(s)-clé(s)
  • corrupted datum

Français

Domaine(s)
  • Banques et bases de données
  • Sécurité des TI
DEF

Données rendues inutilisables en raison d'une défectuosité matérielle ou logicielle, ou d'une erreur de l'utilisateur.

Terme(s)-clé(s)
  • donnée altérée

Espagnol

Campo(s) temático(s)
  • Bancos y bases de datos
  • Seguridad de IT
CONT

El miembro no incluirá el contenido o enlaces de Internet para el sitio que puedan contener, promover, o implicar [...] información u otro material que contenga virus, datos corrompidos u otro componente dañoso o perjudicial.

Terme(s)-clé(s)
  • dato corrompido
Conserver la fiche 4

Fiche 5 2026-02-26

Anglais

Subject field(s)
  • IT Security
  • Computer Programs and Programming
DEF

An attack in which a malicious user exploits an unchecked buffer in a program and overwrites the program code with their own data.

CONT

Buffer overflow: A threat actor could overflow a memory buffer using a simple string-copying or print function, which works because the function didn’t check the buffer length before executing it. The attacker then overwrites the return address and points it to a shellcode in the buffer, causing the shellcode to be executed in place of the regular program.

Français

Domaine(s)
  • Sécurité des TI
  • Programmes et programmation (Informatique)
CONT

Surcharge de la mémoire tampon : Un auteur de menace provoque l'arrêt du fonctionnement d'une application, ou en prend le contrôle, en envoyant des quantités extrêmement importantes de données à l'application.

Espagnol

Conserver la fiche 5

Fiche 6 2026-02-26

Anglais

Subject field(s)
  • Programming Languages
  • IT Security
CONT

Cross-site scripting(XSS) is a type of injection security attack in which an attacker injects data, such as a malicious script, into content from otherwise trusted websites.

Terme(s)-clé(s)
  • cross site scripting

Français

Domaine(s)
  • Langages de programmation
  • Sécurité des TI
CONT

Attaques par script intersites (XSS) : Lorsqu'un auteur de menace injecte des scripts malveillants dans une application Web de confiance. Ensuite, l'appareil d'un utilisateur devient infecté par du code malveillant qui donne accès à l'auteur de menace à des renseignements de nature sensible enregistrés dans l'application.

Espagnol

Conserver la fiche 6

Fiche 7 2026-01-24

Anglais

Subject field(s)
  • Software
  • Offences and crimes
  • IT Security
CONT

Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user.

Français

Domaine(s)
  • Logiciels
  • Infractions et crimes
  • Sécurité des TI
DEF

Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement.

OBS

Exemples : bombe programmée, virus, ver.

OBS

Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms.

OBS

logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Infracciones y crímenes
  • Seguridad de IT
DEF

Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...]

CONT

Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados.

OBS

programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario.

Conserver la fiche 7

Fiche 8 2026-01-24

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
DEF

An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data.

OBS

Trojan horse virus: Unlike a computer virus, ... a Trojan horse is not able to replicate itself, nor can it propagate without an end user’s assistance.

OBS

Trojan horse: designation and definition standardized by ISO and the International Electrotechnical Commission; designation standardized by the Canadian Standards Association (CSA).

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
DEF

Programme apparemment inoffensif contenant un [programme] malveillant qui permet la collecte, la falsification ou la destruction non autorisée de données.

OBS

cheval de Troie : désignation et définition normalisées par l'ISO et la Commission électrotechnique internationale; désignation normalisée par l'Association canadienne de normalisation (CSA).

OBS

cheval de Troie : désignation publiée au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
DEF

Programa que actúa como vehículo para colocar códigos destructivos, como bombas lógicas o virus, dentro de una computadora (ordenador).

OBS

Programa diseñado para entrar en un ordenador sin ser detectado y permitir el acceso a personas no autorizadas a través de la red.

Conserver la fiche 8

Fiche 9 2026-01-19

Anglais

Subject field(s)
  • IT Security
CONT

Limited visibility is a major obstacle for intrusion detection systems(IDS), particularly when it comes to monitoring encrypted traffic. While encryption protects sensitive data, it can also hide malicious activity from detection, creating blind spots in your security.

Français

Domaine(s)
  • Sécurité des TI
CONT

Visibilité limitée : La plupart des solutions de sécurité ne parviennent pas à surveiller les appareils non gérés car elles fonctionnent sur les terminaux, laissant ainsi des points d'entrée potentiels pour les attaquants. De plus, la majorité de ces solutions se concentrent principalement sur le trafic externe, ignorant le trafic interne circulant au sein du réseau. Il y a en effet beaucoup de trafic non pertinent qui traverse le réseau interne des entreprises, ce qui en rend l'analyse plus difficile.

Espagnol

Conserver la fiche 9

Fiche 10 2025-12-11

Anglais

Subject field(s)
  • IT Security
CONT

A network intrusion refers to unauthorized access, monitoring, or manipulation of computer networks, systems, or resources. It involves an individual or a group of individuals attempting to compromise the confidentiality, integrity, or availability of data within a network. Network intrusions can take various forms, and they are typically malicious activities that violate the security policies and safeguards put in place to protect a network.

Français

Domaine(s)
  • Sécurité des TI
CONT

Intrusion de réseau : contournement de la sécurité par un auteur de menace pour pénétrer dans un réseau. Une fois qu'un auteur de menace a accès à un système, il peut accéder sans autorisation aux données, aux applications et aux appareils.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Las pruebas de intrusión en redes, mediante herramientas y procesos para escanear los entornos de red en busca de vulnerabilidades, ayudan a refinar la política de seguridad de una empresa, identificar vulnerabilidades y garantizar que la implantación de seguridad ofrece la protección que la empresa necesita y espera.

Conserver la fiche 10

Fiche 11 2025-08-25

Anglais

Subject field(s)
  • Internet and Telematics
CONT

Deceptive content refers to any digital content that uses false or misleading information to trick users into taking action that compromise their security, privacy, or data. This can include phishing emails, fake websites, misleading ads, and other types of malicious content designed to deceive users.

Français

Domaine(s)
  • Internet et télématique
CONT

Dans le monde numérique d'aujourd’hui, la prolifération de contenus trompeurs pose un véritable défi pour les consommateurs. Ces contenus, capables d'induire en erreur et de créer de la confusion, se manifestent sous différentes formes, allant des informations fausses aux pratiques d'hameçonnage découlant de l'ingénierie sociale. Ils visent à manipuler les utilisateurs, souvent en les incitant à partager des données personnelles sensibles ou à souscrire à des offres frauduleuses.

Espagnol

Conserver la fiche 11

Fiche 12 2025-07-08

Anglais

Subject field(s)
  • Data Banks and Databases
  • Information Processing (Informatics)
  • IT Security
CONT

The goal of data leak detection is to identify instances where sensitive or confidential information may be leaving an organization, either accidentally or through malicious means.

Terme(s)-clé(s)
  • data-leak detection
  • data-leakage detection

Français

Domaine(s)
  • Banques et bases de données
  • Traitement de l'information (Informatique)
  • Sécurité des TI
CONT

Le score de protection vous alertera aussi en cas de détection de fuite de données afin de vous inciter à prendre les mesures immédiatement nécessaires. Il vous permettra également de modifier la configuration de votre protection pour corriger les points faibles actuels.

Espagnol

Campo(s) temático(s)
  • Bancos y bases de datos
  • Tratamiento de la información (Informática)
  • Seguridad de IT
Terme(s)-clé(s)
  • detección de fuga de datos
Conserver la fiche 12

Fiche 13 2024-08-30

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

A prompt injection is a type of cyberattack against large language models(LLMs). Hackers disguise malicious inputs as legitimate prompts, manipulating generative AI systems(GenAI) into leaking sensitive data, spreading misinformation, or worse.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

L'infiltration de requête, dans laquelle des robots conversationnels accessibles au public sont manipulés de façon à en exploiter les failles, représente un autre risque important de cybersécurité. Les infiltrations de requête peuvent compromettre l'intégrité des réponses des robots conversationnels et entraîner la divulgation de renseignements sensibles, ce qui représente une menace réelle à la protection des renseignements personnels des utilisateurs et à la sécurité des données.

OBS

infiltration de requête : désignation proposée par l'Office québécois de la langue française (OQLF) en 2023. »

Terme(s)-clé(s)
  • attaque par infiltration de requêtes
  • infiltration de requêtes

Espagnol

Conserver la fiche 13

Fiche 14 2024-08-02

Anglais

Subject field(s)
  • IT Security
  • Computer Programs and Programming
  • Codes (Software)
DEF

[A technique that involves inserting a] malicious code into a computer program by taking advantage of a flaw in a program's functionality instructions or in the way it interprets data input.

CONT

Remote code execution (RCE), also known as code injection or remote code evaluation, is a technique to exploit an application’s input validation flaws to execute malicious code over a network.

Français

Domaine(s)
  • Sécurité des TI
  • Programmes et programmation (Informatique)
  • Codes (Logiciels)
DEF

[...] technique qui consiste à insérer [un] code malveillant dans un programme informatique en exploitant une faille dans les instructions d'une fonction du programme ou dans la façon dont ce programme interprète les données saisies.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Programas y programación (Informática)
  • Códigos (Soporte lógico)
Conserver la fiche 14

Fiche 15 2023-10-17

Anglais

Subject field(s)
  • Software
  • Wireless and Mobile Communications
  • IT Security
CONT

Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data.

Terme(s)-clé(s)
  • mobile malicious software

Français

Domaine(s)
  • Logiciels
  • Communications sans fil et mobiles
  • Sécurité des TI
CONT

Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique.

Espagnol

Conserver la fiche 15

Fiche 16 2023-10-17

Anglais

Subject field(s)
  • IT Security
  • Criminology
CONT

Black hat hackers are malicious hackers, sometimes called crackers. Black hats lack ethics, sometimes violate laws, and break into computer systems with malicious intent, and they may violate the confidentiality, integrity, or availability of an organization's systems and data.

OBS

cracker: designation officially approved by the Joint Terminology Panel.

Français

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

[...] les chapeaux blancs emploient leurs capacités à des applications légales, le chapeau noir, lui, s'en sert pour des raisons beaucoup plus obscures [...] Ils sont ainsi les créateurs des chevaux de Troie, des vers, des logiciels espions et de tous autres virus. Leurs motivations sont essentiellement financières ou visent à nuire directement à une cible en particulier.

OBS

pirate : désignation publiée au Journal officiel de la République française le 16 mars 1999.

OBS

casseur informatique; forceur de code; pirate : désignations uniformisées par le Groupe d'experts en terminologie interarmées.

OBS

pirate informatique : désignation normalisée par l'Assocation canadienne de normalisation (CSA).

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Criminología
DEF

[Pirata informático] especializado en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

OBS

Este [...] término debe su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco.

Conserver la fiche 16

Fiche 17 2022-10-28

Anglais

Subject field(s)
  • IT Security
  • Criminology
DEF

[A] person who engages in criminal activity by means of computers or the Internet.

CONT

Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services.

Français

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés.

Espagnol

Conserver la fiche 17

Fiche 18 2022-01-26

Anglais

Subject field(s)
  • Software
  • IT Security
CONT

... software vulnerabilities are flaws or weaknesses in a code that malicious agents can utilize to gain access to a network's sensitive data and perform unauthorized actions, which are considered unethical or illegal.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
CONT

Une vulnérabilité logicielle est généralement une faille de sécurité ou une faille dans un système d'exploitation ou un logiciel.

Espagnol

Conserver la fiche 18

Fiche 19 2021-11-24

Anglais

Subject field(s)
  • Corporate Security
  • Internet and Telematics
  • IT Security
DEF

The protection of data and resources from accidental or malicious acts, usually by taking appropriate actions.

OBS

These acts may be loss or unauthorized modification, destruction, access, disclosure, or acquisition.

OBS

data processing system security; computer system security: designations standardized by CSA International.

OBS

computer security; COMPUSEC: designations standardized by NATO.

Français

Domaine(s)
  • Sécurité générale de l'entreprise
  • Internet et télématique
  • Sécurité des TI
DEF

Protection des données et des ressources contre des actes accidentels ou malveillants, habituellement en prenant les mesures appropriées.

OBS

Ces actes peuvent être la perte, ou la modification, la destruction, l'accès, la diffusion ou l'acquisition non autorisée.

OBS

sécurité informatique : désignation normalisée par la CSA International.

OBS

sécurité des ordinateurs : désignation normalisée par l'AFNOR.

OBS

sécurité informatique; sécurité d'ordinateur; COMPUSEC : désignations normalisées par l'OTAN.

Espagnol

Campo(s) temático(s)
  • Seguridad general de la empresa
  • Internet y telemática
  • Seguridad de IT
DEF

Protección de los recursos de la computadora (ordenador) contra su abuso o uso no autorizado, especialmente la protección de los datos contra daños accidentales o deliberados, promulgación de datos o información confidenciales o alteración de los mismos.

Conserver la fiche 19

Fiche 20 2021-01-20

Anglais

Subject field(s)
  • Computer Programs and Programming
  • Information Processing (Informatics)
  • IT Security
CONT

Malicious agent servers and hostile agents can steal an agent's code as well as the data carried by it.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Traitement de l'information (Informatique)
  • Sécurité des TI
CONT

[...] un agent hostile peut tenter d'avoir accès à des ressources sans autorisation de la plate-forme, consommer trop de ressources (processeur ou mémoire) ou tenter de se faire passer pour un autre agent.

Espagnol

Conserver la fiche 20

Fiche 21 2020-09-24

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

[A] malicious threat to an organization that comes from people within the organization, such as employees, former employees, contractors or business associates, who have inside information concerning the organization's security practices, data and computer systems.

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
OBS

Menace informatique représentée par l'ensemble des entités autorisées.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Riesgos y amenazas (Seguridad)
Conserver la fiche 21

Fiche 22 2019-11-26

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
CONT

A file virus infects executables, usually EXE files, by inserting special code into some part of the original file so that the malicious data can be executed when the file is accessed.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
CONT

Les virus se décomposent en deux grandes catégories : les virus systèmes dont le secteur de contamination est exclusivement le secteur de démarrage («boot») des supports, [et] les virus programmes dont le secteur de contamination principal est constitué par les programmes exécutables. [Reproduit avec l'autorisation de l'AFNOR.]

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
CONT

Los virus de programa son los que contagian ficheros ejecutables (extensión EXE, COM, SYS, OVL, OVR, entre otros). Pueden penetrar al principio o al final de un archivo, dejando generalmente intacto el cuerpo del programa que contaminan.

Conserver la fiche 22

Fiche 23 2018-10-04

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
DEF

The malicious logic that causes damage to a data processing system when triggered by some specific system condition.

OBS

Not to be confused with "time bomb" and "virus."

OBS

logic bomb: term and definition standardized by ISO and the International Electrotechnical Commission.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
DEF

[Programme] malveillant qui cause des dommages à un système informatique quand il est déclenché par des conditions spécifiques du système.

CONT

Une bombe logique peut provoquer des actions de toute nature [...] mais ne vise, a priori, qu'un site particulier, car elle ne se reproduit pas.

OBS

Ne pas confondre avec «bombe à retardement» qui est nécessairement une «bombe logique». La réciproque n'est pas vraie.

OBS

bombe logique : terme normalisé par l'ISO et la Commission électrotechnique internationale.

OBS

bombe logique; bombe programmée : termes publiés au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
CONT

Como bombas verdaderas, la bomba lógica se encuentra latente hasta que algún evento, una fecha determinada, número de veces que se usa el programa, etc., la hace explotar.

Conserver la fiche 23

Fiche 24 2018-03-28

Anglais

Subject field(s)
  • IT Security
DEF

A risk resulting from deliberate malicious intent to infiltrate an information system in order to destroy or damage the data contained within it.

Français

Domaine(s)
  • Sécurité des TI
DEF

Risque informatique relié à une volonté délibérée de pénétrer un système informatique en vue d'en détruire ou d'en saboter les données.

Espagnol

Conserver la fiche 24

Fiche 25 2015-12-02

Anglais

Subject field(s)
  • IT Security
DEF

An environment in which security attention is paid to protect data and resources from accidental or malicious acts.

Français

Domaine(s)
  • Sécurité des TI
CONT

Établit une correspondance entre l'identification et le mot de passe de l'utilisateur du répertoire Windows NT Server et ceux de la configuration de l'ordinateur central, sans qu'il soit nécessaire d'effectuer des changements dans l'environnement de sécurité actuel de l'ordinateur central.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 25

Fiche 26 2014-12-24

Anglais

Subject field(s)
  • Federal Government Bodies and Committees (Canadian)
  • Police
  • IT Security
OBS

[The Forensic Utilities Research Team develops] custom forensic analysis software and utilities to assist ongoing digital media exploitation services, reverse engineers software to determine malicious code intent or identify origin [and] develops custom data exploitation, data access and social networking software to support high anonymity and low attribution collection operations.

OBS

Part of the Technological Crime Branch at the Royal Canadian Mounted Police.

Français

Domaine(s)
  • Organismes et comités fédéraux (Gouvernement canadien)
  • Police
  • Sécurité des TI
OBS

[L'Équipe de recherche sur les utilitaire judiciaires met] au point des logiciels et des utilitaires spécialisés pour l'analyse judiciaire afin d'aider les services d'exploitation des médias numériques; [désosse] des logiciels afin de déterminer l'intention d'un code malicieux ou d'en trouver l'origine [et développe] des logiciels spécialisés d'exploitation de données, d'accès aux données et de réseautage social à l'appui des opérations de collecte nécessitant l'anonymat ou un accès restreint.

OBS

Fait partie de la Sous-direction de la criminalité technologique de la Gendarmerie royale du Canada.

Espagnol

Conserver la fiche 26

Fiche 27 2008-06-03

Anglais

Subject field(s)
  • IT Security
DEF

An environment in which protection of data and resources from accidental or malicious acts is achieved through normal operational procedures.

OBS

open-security environment: term and definition standardized in 1998 by ISO/IEC.

Terme(s)-clé(s)
  • open security environment

Français

Domaine(s)
  • Sécurité des TI
DEF

Environnement dans lequel la protection des données et des ressources contre des actes accidentels ou malveillants est assurée au moyen de procédures normales.

OBS

environnement partiellement sécurisé : terme et définition normalisés en 1998 par l'ISO/CEI.

Espagnol

Conserver la fiche 27

Fiche 28 2007-11-29

Anglais

Subject field(s)
  • IT Security
  • Intelligence (Military)
  • Corporate Security
DEF

An environment in which special attention is paid(in the form of authorizations, security clearances, configuration controls, etc.) to protect data and resources from accidental or malicious acts.

OBS

closed-security environment: term and definition standardized by ISO/IEC.

Français

Domaine(s)
  • Sécurité des TI
  • Renseignement (Militaire)
  • Sécurité générale de l'entreprise
DEF

Environnement dans lequel une attention spéciale (sous la forme d'autorisations, de permissions d'accès et de la maîtrise de la configuration) est accordée à la protection des données et des ressources contre des actes accidentels ou malveillants.

OBS

environnement sécurisé : terme et définition normalisés par l'ISO/CEI.

Espagnol

Conserver la fiche 28

Fiche 29 - données d’organisme externe 2006-03-29

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.05.49 (2382)
numéro d'article de norme ISO/CEI
DEF

apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data

OBS

Trojan horse: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.05.49 (2382)
numéro d'article de norme ISO/CEI
DEF

programme apparemment inoffensif contenant un logiciel malveillant qui permet la collecte, la falsification ou la destruction non autorisées de données

OBS

cheval de Troie : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Espagnol

Conserver la fiche 29

Fiche 30 - données d’organisme externe 2006-03-29

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.01.22 (2382)
numéro d'article de norme ISO/CEI
DEF

environment in which protection of data and resources from accidental or malicious acts is achieved through normal operational procedures

OBS

open-security environment: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.01.22 (2382)
numéro d'article de norme ISO/CEI
DEF

environnement dans lequel la protection des données et des ressources contre des actes accidentels ou malveillants est assurée au moyen de procédures normales

OBS

environnement partiellement sécurisé : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Espagnol

Conserver la fiche 30

Fiche 31 - données d’organisme externe 2006-03-29

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.01.21 (2382)
numéro d'article de norme ISO/CEI
DEF

environment in which special attention is paid(in the form of authorizations, security clearances, configuration controls, etc.) to protect data and resources from accidental or malicious acts

OBS

closed-security environment: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.01.21 (2382)
numéro d'article de norme ISO/CEI
DEF

environnement dans lequel une attention spéciale (sous la forme d'autorisations, de permissions d'accès et de la maîtrise de la configuration) est accordée à la protection des données et des ressources contre des actes accidentels ou malveillants

OBS

environnement sécurisé : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Espagnol

Conserver la fiche 31

Fiche 32 - données d’organisme externe 2006-03-29

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.01.01 (2382)
numéro d'article de norme ISO/CEI
DEF

protection of data and resources from accidental or malicious acts, usually by taking appropriate actions

OBS

These acts may be modification, destruction, access, disclosure, or acquisition, if not authorized.

OBS

computer security; COMPUSEC: term, abbreviation and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.01.01 (2382)
numéro d'article de norme ISO/CEI
DEF

protection des données et des ressources contre des actes accidentels ou malveillants, habituellement en prenant les mesures appropriées

OBS

Ces actes peuvent être la modification, la destruction, l'accès, la diffusion ou l'acquisition non autorisés.

OBS

sécurité informatique : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Espagnol

Conserver la fiche 32

Fiche 33 - données d’organisme externe 2006-03-29

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.05.51 (2382)
numéro d'article de norme ISO/CEI
DEF

malicious logic that causes damage to a data processing system when triggered by some specific system condition

OBS

logic bomb: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.05.51 (2382)
numéro d'article de norme ISO/CEI
DEF

logiciel malveillant qui cause des dommages à un système informatique quand il est déclenché par des conditions spécifiques du système

OBS

bombe logique : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Espagnol

Conserver la fiche 33

Fiche 34 2001-09-18

Anglais

Subject field(s)
  • IT Security

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 34

Fiche 35 2001-09-18

Anglais

Subject field(s)
  • IT Security
CONT

TCP Relay Program checks for malicious data.

Français

Domaine(s)
  • Sécurité des TI
CONT

Programme de relais TCP filtre les données malveillantes.

OBS

S'emploie toujours au pluriel.

Espagnol

Conserver la fiche 35

Fiche 36 1999-05-25

Anglais

Subject field(s)
  • IT Security
OBS

Data integrity : the state that exists as long as accidental or malicious destruction, alteration or loss of data does not occur.

OBS

integrity level: term and definition reproduced with the permission of the copyright holder, the Canadian Standards Association (CSA), 178 Rexdale Blvd., Toronto, Ontario Canada M9W 1R3. However, CSA shall not be responsible for the manner in which the information is presented, nor for any interpretations thereof. This CSA material may not have been updated to reflect amendments subsequently made to the original content. For further information, contact CSA.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 36

Fiche 37 1997-11-01

Anglais

Subject field(s)
  • IT Security
DEF

A security procedure preventing data such as a password typed on a computer keyboard to be displayed on the screen and disclosed to the eye of a malicious observer.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 37

Fiche 38 1994-09-19

Anglais

Subject field(s)
  • IT Security
DEF

A virus with no malicious side effect that could be used to perform positive operations such as data compression.

OBS

Since viruses are unpredictable, the use of positive viruses on current systems should be avoided and manipulations should be done using other methods which can be controlled much better.

Français

Domaine(s)
  • Sécurité des TI
DEF

Virus sans effets destructeurs qu'on pourrait utiliser à certaines tâches utiles comme la compression de données.

OBS

Les virus demeurant imprévisibles, il est déconseillé d'utiliser des virus positifs dans des installations ordinaires; les techniques de programmation traditionnelles sans risques sont de loin préférables.

Espagnol

Conserver la fiche 38

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :