TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
MALICIOUS DATA [38 fiches]
Fiche 1 - données d’organisme interne 2026-04-29
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
- Risks and Threats (Security)
Fiche 1, La vedette principale, Anglais
- cyber threat actor
1, fiche 1, Anglais, cyber%20threat%20actor
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- threat actor 1, fiche 1, Anglais, threat%20actor
correct, nom
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 DEF
[A] state, group or individual who, with malicious intent, aims to take advantage of vulnerabilities, low cyber security awareness or technological developments to gain unauthorized access to information and systems in order to access or otherwise affect victims’ data, devices, systems, and networks. 2, fiche 1, Anglais, - cyber%20threat%20actor
Fiche 1, Terme(s)-clé(s)
- cyberthreat actor
- cyber-threat actor
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 1, La vedette principale, Français
- auteur de cybermenace
1, fiche 1, Français, auteur%20de%20cybermenace
correct, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- auteur de cybermenaces 2, fiche 1, Français, auteur%20de%20cybermenaces
correct, nom masculin
- auteur de menace 1, fiche 1, Français, auteur%20de%20menace
correct, nom masculin
- auteur de menaces 2, fiche 1, Français, auteur%20de%20menaces
correct, nom masculin
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
[...] État, groupe ou personne [...] qui[, avec une intention malveillante,] cherche à tirer avantage des vulnérabilités, d'une sensibilisation insuffisante à la cybersécurité et des progrès technologiques pour obtenir un accès non autorisé aux systèmes d'information ou encore porter préjudice aux données, aux appareils, aux systèmes et aux réseaux [de] victimes. 2, fiche 1, Français, - auteur%20de%20cybermenace
Fiche 1, Terme(s)-clé(s)
- auteur de cyber-menace
- auteur de cyber-menaces
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2026-03-30
Fiche 2, Anglais
Fiche 2, Subject field(s)
- National Bodies and Committees (Canadian)
- IT Security
- Risks and Threats (Security)
Fiche 2, La vedette principale, Anglais
- Cyber Attribution Data Centre
1, fiche 2, Anglais, Cyber%20Attribution%20Data%20Centre
correct
Fiche 2, Les abréviations, Anglais
- CADC 1, fiche 2, Anglais, CADC
correct
Fiche 2, Les synonymes, Anglais
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 OBS
The Cyber Attribution Data Centre(CADC) is a national hub at the University of New Brunswick that advances cyber attribution by collecting and analyzing data from diverse sources using state‑of‑the‑art, AI‑driven analytics. Its mandate includes identifying malicious cyber actors and training the next generation of AI‑enabled cybersecurity specialists. 2, fiche 2, Anglais, - Cyber%20Attribution%20Data%20Centre
Fiche 2, Terme(s)-clé(s)
- Cyber Attribution Data Center
- Cyber-attribution Data Center
- Cyberattribution Data Center
- Cyber-attribution Data Centre
- Cyberattribution Data Centre
Fiche 2, Français
Fiche 2, Domaine(s)
- Organismes et comités nationaux canadiens
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 2, La vedette principale, Français
- Centre de données de cyber attribution
1, fiche 2, Français, Centre%20de%20donn%C3%A9es%20de%20cyber%20attribution
correct, nom masculin
Fiche 2, Les abréviations, Français
- CDCA 1, fiche 2, Français, CDCA
correct, nom masculin
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 OBS
Situé à l'Université du Nouveau‑Brunswick, le Centre de données de cyber attribution (CDCA) est un pôle national qui vise à faire progresser la cyberattribution en recueillant et en analysant des données provenant de diverses sources grâce à des analyses d'attribution de pointe alimentées par l'IA. Son mandat consiste notamment à identifier les cyberacteurs malveillants et à former la prochaine génération de spécialistes en cybersécurité utilisant l'intelligence artificielle. 2, fiche 2, Français, - Centre%20de%20donn%C3%A9es%20de%20cyber%20attribution
Fiche 2, Terme(s)-clé(s)
- Centre de données de cyber-attribution
- Centre de données de cyberattribution
Fiche 2, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2026-03-20
Fiche 3, Anglais
Fiche 3, Subject field(s)
- IT Security
Fiche 3, La vedette principale, Anglais
- network-based intrusion prevention system
1, fiche 3, Anglais, network%2Dbased%20intrusion%20prevention%20system
correct, nom
Fiche 3, Les abréviations, Anglais
- NIPS 2, fiche 3, Anglais, NIPS
correct, nom
Fiche 3, Les synonymes, Anglais
- network intrusion prevention system 3, fiche 3, Anglais, network%20intrusion%20prevention%20system
correct, nom
- NIPS 3, fiche 3, Anglais, NIPS
correct, nom
- NIPS 3, fiche 3, Anglais, NIPS
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 DEF
An IT [information technology] system that monitors and analyzes network traffic for the purpose of finding, warning of, and responding to, attempts to access system resources in an unauthorized manner. 3, fiche 3, Anglais, - network%2Dbased%20intrusion%20prevention%20system
Record number: 3, Textual support number: 1 CONT
A network-based intrusion prevention system(NIPS) monitors inbound and outbound traffic to devices across the network, inspecting individual packets for suspicious activity. NIPS monitors are placed at strategic points in the network. They often sit immediately behind firewalls at the network perimeter so they can stop malicious traffic breaking through. [A NIPS] may also be placed inside the network to monitor traffic to and from key assets, like critical data centres or devices. 2, fiche 3, Anglais, - network%2Dbased%20intrusion%20prevention%20system
Fiche 3, Terme(s)-clé(s)
- network based intrusion prevention system
Fiche 3, Français
Fiche 3, Domaine(s)
- Sécurité des TI
Fiche 3, La vedette principale, Français
- système de prévention contre les intrusions basé sur le réseau
1, fiche 3, Français, syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20bas%C3%A9%20sur%20le%20r%C3%A9seau
correct, nom masculin
Fiche 3, Les abréviations, Français
- NIPS 1, fiche 3, Français, NIPS
correct, nom masculin
Fiche 3, Les synonymes, Français
- système de prévention des intrusions sur réseau 2, fiche 3, Français, syst%C3%A8me%20de%20pr%C3%A9vention%20des%20intrusions%20sur%20r%C3%A9seau
correct, nom masculin
- NIPS 2, fiche 3, Français, NIPS
correct, nom masculin
- NIPS 2, fiche 3, Français, NIPS
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Système de TI [technologie de l'information] qui surveille et analyse le trafic réseau en vue de déceler des tentatives non autorisées d'accès aux ressources système, de produire des avertissements et d'intervenir. 2, fiche 3, Français, - syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20bas%C3%A9%20sur%20le%20r%C3%A9seau
Record number: 3, Textual support number: 1 CONT
Un système de prévention contre les intrusions (NIPS) basé sur le réseau surveille le trafic entrant et sortant vers les unités du réseau, inspectant les paquets individuels pour détecter toute activité suspecte. Les moniteurs NIPS sont placés à des points stratégiques du réseau. Ils se trouvent souvent [...] derrière les pare-feu au périmètre du réseau afin de pouvoir arrêter le trafic malveillant qui passe à travers. Un NIPS peut également être placé à l'intérieur du réseau pour surveiller le trafic à destination et en provenance d'actifs clés, tels que des centres de données ou des unités critiques. 1, fiche 3, Français, - syst%C3%A8me%20de%20pr%C3%A9vention%20contre%20les%20intrusions%20bas%C3%A9%20sur%20le%20r%C3%A9seau
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2026-03-19
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Data Banks and Databases
- IT Security
Fiche 4, La vedette principale, Anglais
- corrupted data
1, fiche 4, Anglais, corrupted%20data
correct, nom pluriel
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
... data that has been altered, damaged, or changed in some way that makes it unusable or unreliable. 2, fiche 4, Anglais, - corrupted%20data
Record number: 4, Textual support number: 1 CONT
Corrupted data... can include incomplete, inaccessible, or incoherent data generally caused by system malfunctions, human error, virus related attacks and malicious tampering. In the cyberworld, it is one of the key challenges confronting users and system administrators, which can result in significant damage and losses. 2, fiche 4, Anglais, - corrupted%20data
Fiche 4, Terme(s)-clé(s)
- corrupted datum
Fiche 4, Français
Fiche 4, Domaine(s)
- Banques et bases de données
- Sécurité des TI
Fiche 4, La vedette principale, Français
- données altérées
1, fiche 4, Français, donn%C3%A9es%20alt%C3%A9r%C3%A9es
correct, nom féminin, pluriel
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
Données rendues inutilisables en raison d'une défectuosité matérielle ou logicielle, ou d'une erreur de l'utilisateur. 2, fiche 4, Français, - donn%C3%A9es%20alt%C3%A9r%C3%A9es
Fiche 4, Terme(s)-clé(s)
- donnée altérée
Fiche 4, Espagnol
Fiche 4, Campo(s) temático(s)
- Bancos y bases de datos
- Seguridad de IT
Fiche 4, La vedette principale, Espagnol
- datos corrompidos
1, fiche 4, Espagnol, datos%20corrompidos
correct, nom masculin, pluriel
Fiche 4, Les abréviations, Espagnol
Fiche 4, Les synonymes, Espagnol
Fiche 4, Justifications, Espagnol
Record number: 4, Textual support number: 1 CONT
El miembro no incluirá el contenido o enlaces de Internet para el sitio que puedan contener, promover, o implicar [...] información u otro material que contenga virus, datos corrompidos u otro componente dañoso o perjudicial. 1, fiche 4, Espagnol, - datos%20corrompidos
Fiche 4, Terme(s)-clé(s)
- dato corrompido
Fiche 5 - données d’organisme interne 2026-02-26
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
- Computer Programs and Programming
Fiche 5, La vedette principale, Anglais
- buffer overflow
1, fiche 5, Anglais, buffer%20overflow
correct, nom
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- buffer overrun 2, fiche 5, Anglais, buffer%20overrun
correct, nom
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 DEF
An attack in which a malicious user exploits an unchecked buffer in a program and overwrites the program code with their own data. 3, fiche 5, Anglais, - buffer%20overflow
Record number: 5, Textual support number: 1 CONT
Buffer overflow: A threat actor could overflow a memory buffer using a simple string-copying or print function, which works because the function didn’t check the buffer length before executing it. The attacker then overwrites the return address and points it to a shellcode in the buffer, causing the shellcode to be executed in place of the regular program. 4, fiche 5, Anglais, - buffer%20overflow
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
- Programmes et programmation (Informatique)
Fiche 5, La vedette principale, Français
- dépassement de tampon
1, fiche 5, Français, d%C3%A9passement%20de%20tampon
correct, nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
- débordement de tampon 2, fiche 5, Français, d%C3%A9bordement%20de%20tampon
correct, nom masculin
- débordement de mémoire tampon 3, fiche 5, Français, d%C3%A9bordement%20de%20m%C3%A9moire%20tampon
correct, nom masculin
- surcharge de la mémoire tampon 4, fiche 5, Français, surcharge%20de%20la%20m%C3%A9moire%20tampon
correct, nom féminin
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 CONT
Surcharge de la mémoire tampon : Un auteur de menace provoque l'arrêt du fonctionnement d'une application, ou en prend le contrôle, en envoyant des quantités extrêmement importantes de données à l'application. 5, fiche 5, Français, - d%C3%A9passement%20de%20tampon
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2026-02-26
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Programming Languages
- IT Security
Fiche 6, La vedette principale, Anglais
- cross-site scripting
1, fiche 6, Anglais, cross%2Dsite%20scripting
correct, nom
Fiche 6, Les abréviations, Anglais
- XSS 2, fiche 6, Anglais, XSS
correct, nom
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 CONT
Cross-site scripting(XSS) is a type of injection security attack in which an attacker injects data, such as a malicious script, into content from otherwise trusted websites. 3, fiche 6, Anglais, - cross%2Dsite%20scripting
Fiche 6, Terme(s)-clé(s)
- cross site scripting
Fiche 6, Français
Fiche 6, Domaine(s)
- Langages de programmation
- Sécurité des TI
Fiche 6, La vedette principale, Français
- attaque par script intersites
1, fiche 6, Français, attaque%20par%20script%20intersites
correct, nom féminin
Fiche 6, Les abréviations, Français
- XSS 1, fiche 6, Français, XSS
correct, nom féminin
Fiche 6, Les synonymes, Français
- injection de code indirecte 2, fiche 6, Français, injection%20de%20code%20indirecte
correct, nom féminin
- XSS 2, fiche 6, Français, XSS
correct, nom féminin
- XSS 2, fiche 6, Français, XSS
- injection de code indirecte à distance 3, fiche 6, Français, injection%20de%20code%20indirecte%20%C3%A0%20distance
correct, nom féminin
- XSS 3, fiche 6, Français, XSS
correct, nom féminin
- XSS 3, fiche 6, Français, XSS
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 CONT
Attaques par script intersites (XSS) : Lorsqu'un auteur de menace injecte des scripts malveillants dans une application Web de confiance. Ensuite, l'appareil d'un utilisateur devient infecté par du code malveillant qui donne accès à l'auteur de menace à des renseignements de nature sensible enregistrés dans l'application. 4, fiche 6, Français, - attaque%20par%20script%20intersites
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2026-01-24
Fiche 7, Anglais
Fiche 7, Subject field(s)
- Software
- Offences and crimes
- IT Security
Fiche 7, La vedette principale, Anglais
- malicious software
1, fiche 7, Anglais, malicious%20software
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
- malware 2, fiche 7, Anglais, malware
correct
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user. 3, fiche 7, Anglais, - malicious%20software
Fiche 7, Français
Fiche 7, Domaine(s)
- Logiciels
- Infractions et crimes
- Sécurité des TI
Fiche 7, La vedette principale, Français
- logiciel malveillant
1, fiche 7, Français, logiciel%20malveillant
correct, nom masculin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
- maliciel 2, fiche 7, Français, maliciel
correct, nom masculin
- logiciel pernicieux 3, fiche 7, Français, logiciel%20pernicieux
correct, nom masculin, moins fréquent
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 DEF
Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. 4, fiche 7, Français, - logiciel%20malveillant
Record number: 7, Textual support number: 1 OBS
Exemples : bombe programmée, virus, ver. 4, fiche 7, Français, - logiciel%20malveillant
Record number: 7, Textual support number: 2 OBS
Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms. 4, fiche 7, Français, - logiciel%20malveillant
Record number: 7, Textual support number: 3 OBS
logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005. 5, fiche 7, Français, - logiciel%20malveillant
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Soporte lógico (Software)
- Infracciones y crímenes
- Seguridad de IT
Fiche 7, La vedette principale, Espagnol
- programa maligno
1, fiche 7, Espagnol, programa%20maligno
correct, voir observation, nom masculin
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
- software malintencionado 2, fiche 7, Espagnol, software%20malintencionado
correct, nom masculin
- software malicioso 3, fiche 7, Espagnol, software%20malicioso
correct, nom masculin
- código maligno 2, fiche 7, Espagnol, c%C3%B3digo%20maligno
correct, nom masculin
- malware 4, fiche 7, Espagnol, malware
à éviter, anglicisme, nom masculin
Fiche 7, Justifications, Espagnol
Record number: 7, Textual support number: 1 DEF
Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...] 5, fiche 7, Espagnol, - programa%20maligno
Record number: 7, Textual support number: 1 CONT
Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados. 4, fiche 7, Espagnol, - programa%20maligno
Record number: 7, Textual support number: 1 OBS
programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario. 5, fiche 7, Espagnol, - programa%20maligno
Fiche 8 - données d’organisme interne 2026-01-24
Fiche 8, Anglais
Fiche 8, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 8, La vedette principale, Anglais
- Trojan horse
1, fiche 8, Anglais, Trojan%20horse
correct, normalisé
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- Trojan 2, fiche 8, Anglais, Trojan
correct, nom
- Trojan horse virus 2, fiche 8, Anglais, Trojan%20horse%20virus
à éviter, voir observation
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 DEF
An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data. 3, fiche 8, Anglais, - Trojan%20horse
Record number: 8, Textual support number: 1 OBS
Trojan horse virus: Unlike a computer virus, ... a Trojan horse is not able to replicate itself, nor can it propagate without an end user’s assistance. 2, fiche 8, Anglais, - Trojan%20horse
Record number: 8, Textual support number: 2 OBS
Trojan horse: designation and definition standardized by ISO and the International Electrotechnical Commission; designation standardized by the Canadian Standards Association (CSA). 4, fiche 8, Anglais, - Trojan%20horse
Fiche 8, Français
Fiche 8, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- cheval de Troie
1, fiche 8, Français, cheval%20de%20Troie
correct, nom masculin, normalisé
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 DEF
Programme apparemment inoffensif contenant un [programme] malveillant qui permet la collecte, la falsification ou la destruction non autorisée de données. 2, fiche 8, Français, - cheval%20de%20Troie
Record number: 8, Textual support number: 1 OBS
cheval de Troie : désignation et définition normalisées par l'ISO et la Commission électrotechnique internationale; désignation normalisée par l'Association canadienne de normalisation (CSA). 3, fiche 8, Français, - cheval%20de%20Troie
Record number: 8, Textual support number: 2 OBS
cheval de Troie : désignation publiée au Journal officiel de la République française le 20 mai 2005. 3, fiche 8, Français, - cheval%20de%20Troie
Fiche 8, Espagnol
Fiche 8, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 8, La vedette principale, Espagnol
- caballo de Troya
1, fiche 8, Espagnol, caballo%20de%20Troya
correct, nom masculin
Fiche 8, Les abréviations, Espagnol
Fiche 8, Les synonymes, Espagnol
- caballo troyano 2, fiche 8, Espagnol, caballo%20troyano
correct, nom masculin
Fiche 8, Justifications, Espagnol
Record number: 8, Textual support number: 1 DEF
Programa que actúa como vehículo para colocar códigos destructivos, como bombas lógicas o virus, dentro de una computadora (ordenador). 2, fiche 8, Espagnol, - caballo%20de%20Troya
Record number: 8, Textual support number: 1 OBS
Programa diseñado para entrar en un ordenador sin ser detectado y permitir el acceso a personas no autorizadas a través de la red. 1, fiche 8, Espagnol, - caballo%20de%20Troya
Fiche 9 - données d’organisme interne 2026-01-19
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- limited visibility
1, fiche 9, Anglais, limited%20visibility
correct, nom
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 CONT
Limited visibility is a major obstacle for intrusion detection systems(IDS), particularly when it comes to monitoring encrypted traffic. While encryption protects sensitive data, it can also hide malicious activity from detection, creating blind spots in your security. 1, fiche 9, Anglais, - limited%20visibility
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- visibilité limitée
1, fiche 9, Français, visibilit%C3%A9%20limit%C3%A9e
correct, nom féminin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
Visibilité limitée : La plupart des solutions de sécurité ne parviennent pas à surveiller les appareils non gérés car elles fonctionnent sur les terminaux, laissant ainsi des points d'entrée potentiels pour les attaquants. De plus, la majorité de ces solutions se concentrent principalement sur le trafic externe, ignorant le trafic interne circulant au sein du réseau. Il y a en effet beaucoup de trafic non pertinent qui traverse le réseau interne des entreprises, ce qui en rend l'analyse plus difficile. 1, fiche 9, Français, - visibilit%C3%A9%20limit%C3%A9e
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2025-12-11
Fiche 10, Anglais
Fiche 10, Subject field(s)
- IT Security
Fiche 10, La vedette principale, Anglais
- network intrusion
1, fiche 10, Anglais, network%20intrusion
correct, nom
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
A network intrusion refers to unauthorized access, monitoring, or manipulation of computer networks, systems, or resources. It involves an individual or a group of individuals attempting to compromise the confidentiality, integrity, or availability of data within a network. Network intrusions can take various forms, and they are typically malicious activities that violate the security policies and safeguards put in place to protect a network. 2, fiche 10, Anglais, - network%20intrusion
Fiche 10, Français
Fiche 10, Domaine(s)
- Sécurité des TI
Fiche 10, La vedette principale, Français
- intrusion de réseau
1, fiche 10, Français, intrusion%20de%20r%C3%A9seau
correct, nom féminin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
- intrusion dans un réseau 2, fiche 10, Français, intrusion%20dans%20un%20r%C3%A9seau
correct, nom féminin
- intrusion sur un réseau 3, fiche 10, Français, intrusion%20sur%20un%20r%C3%A9seau
correct, nom féminin
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Intrusion de réseau : contournement de la sécurité par un auteur de menace pour pénétrer dans un réseau. Une fois qu'un auteur de menace a accès à un système, il peut accéder sans autorisation aux données, aux applications et aux appareils. 1, fiche 10, Français, - intrusion%20de%20r%C3%A9seau
Fiche 10, Espagnol
Fiche 10, Campo(s) temático(s)
- Seguridad de IT
Fiche 10, La vedette principale, Espagnol
- intrusión en una red
1, fiche 10, Espagnol, intrusi%C3%B3n%20en%20una%20red
correct, nom féminin
Fiche 10, Les abréviations, Espagnol
Fiche 10, Les synonymes, Espagnol
- intrusión en redes 1, fiche 10, Espagnol, intrusi%C3%B3n%20en%20redes
correct, nom féminin
Fiche 10, Justifications, Espagnol
Record number: 10, Textual support number: 1 CONT
Las pruebas de intrusión en redes, mediante herramientas y procesos para escanear los entornos de red en busca de vulnerabilidades, ayudan a refinar la política de seguridad de una empresa, identificar vulnerabilidades y garantizar que la implantación de seguridad ofrece la protección que la empresa necesita y espera. 1, fiche 10, Espagnol, - intrusi%C3%B3n%20en%20una%20red
Fiche 11 - données d’organisme interne 2025-08-25
Fiche 11, Anglais
Fiche 11, Subject field(s)
- Internet and Telematics
Fiche 11, La vedette principale, Anglais
- deceptive content
1, fiche 11, Anglais, deceptive%20content
correct, nom
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
Deceptive content refers to any digital content that uses false or misleading information to trick users into taking action that compromise their security, privacy, or data. This can include phishing emails, fake websites, misleading ads, and other types of malicious content designed to deceive users. 2, fiche 11, Anglais, - deceptive%20content
Fiche 11, Français
Fiche 11, Domaine(s)
- Internet et télématique
Fiche 11, La vedette principale, Français
- contenu trompeur
1, fiche 11, Français, contenu%20trompeur
correct, nom masculin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 CONT
Dans le monde numérique d'aujourd’hui, la prolifération de contenus trompeurs pose un véritable défi pour les consommateurs. Ces contenus, capables d'induire en erreur et de créer de la confusion, se manifestent sous différentes formes, allant des informations fausses aux pratiques d'hameçonnage découlant de l'ingénierie sociale. Ils visent à manipuler les utilisateurs, souvent en les incitant à partager des données personnelles sensibles ou à souscrire à des offres frauduleuses. 1, fiche 11, Français, - contenu%20trompeur
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2025-07-08
Fiche 12, Anglais
Fiche 12, Subject field(s)
- Data Banks and Databases
- Information Processing (Informatics)
- IT Security
Fiche 12, La vedette principale, Anglais
- data leak detection
1, fiche 12, Anglais, data%20leak%20detection
correct, nom
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
- data leakage detection 2, fiche 12, Anglais, data%20leakage%20detection
correct, nom
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 CONT
The goal of data leak detection is to identify instances where sensitive or confidential information may be leaving an organization, either accidentally or through malicious means. 1, fiche 12, Anglais, - data%20leak%20detection
Fiche 12, Terme(s)-clé(s)
- data-leak detection
- data-leakage detection
Fiche 12, Français
Fiche 12, Domaine(s)
- Banques et bases de données
- Traitement de l'information (Informatique)
- Sécurité des TI
Fiche 12, La vedette principale, Français
- détection de fuite de données
1, fiche 12, Français, d%C3%A9tection%20de%20fuite%20de%20donn%C3%A9es
correct, nom féminin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 CONT
Le score de protection vous alertera aussi en cas de détection de fuite de données afin de vous inciter à prendre les mesures immédiatement nécessaires. Il vous permettra également de modifier la configuration de votre protection pour corriger les points faibles actuels. 1, fiche 12, Français, - d%C3%A9tection%20de%20fuite%20de%20donn%C3%A9es
Fiche 12, Espagnol
Fiche 12, Campo(s) temático(s)
- Bancos y bases de datos
- Tratamiento de la información (Informática)
- Seguridad de IT
Fiche 12, La vedette principale, Espagnol
- detección de fugas de datos
1, fiche 12, Espagnol, detecci%C3%B3n%20de%20fugas%20de%20datos
correct, nom féminin
Fiche 12, Les abréviations, Espagnol
Fiche 12, Les synonymes, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 12, Terme(s)-clé(s)
- detección de fuga de datos
Fiche 13 - données d’organisme interne 2024-08-30
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
- Artificial Intelligence
Fiche 13, La vedette principale, Anglais
- prompt injection attack
1, fiche 13, Anglais, prompt%20injection%20attack
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
- prompt injection 1, fiche 13, Anglais, prompt%20injection
correct
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
A prompt injection is a type of cyberattack against large language models(LLMs). Hackers disguise malicious inputs as legitimate prompts, manipulating generative AI systems(GenAI) into leaking sensitive data, spreading misinformation, or worse. 1, fiche 13, Anglais, - prompt%20injection%20attack
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
- Intelligence artificielle
Fiche 13, La vedette principale, Français
- attaque par infiltration de requête
1, fiche 13, Français, attaque%20par%20infiltration%20de%20requ%C3%AAte
correct, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
- infiltration de requête 2, fiche 13, Français, infiltration%20de%20requ%C3%AAte
correct, nom féminin
Fiche 13, Justifications, Français
Record number: 13, Textual support number: 1 CONT
L'infiltration de requête, dans laquelle des robots conversationnels accessibles au public sont manipulés de façon à en exploiter les failles, représente un autre risque important de cybersécurité. Les infiltrations de requête peuvent compromettre l'intégrité des réponses des robots conversationnels et entraîner la divulgation de renseignements sensibles, ce qui représente une menace réelle à la protection des renseignements personnels des utilisateurs et à la sécurité des données. 3, fiche 13, Français, - attaque%20par%20infiltration%20de%20requ%C3%AAte
Record number: 13, Textual support number: 1 OBS
infiltration de requête : désignation proposée par l'Office québécois de la langue française (OQLF) en 2023. » 1, fiche 13, Français, - attaque%20par%20infiltration%20de%20requ%C3%AAte
Fiche 13, Terme(s)-clé(s)
- attaque par infiltration de requêtes
- infiltration de requêtes
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Fiche 14 - données d’organisme interne 2024-08-02
Fiche 14, Anglais
Fiche 14, Subject field(s)
- IT Security
- Computer Programs and Programming
- Codes (Software)
Fiche 14, La vedette principale, Anglais
- code injection
1, fiche 14, Anglais, code%20injection
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
- remote code execution 2, fiche 14, Anglais, remote%20code%20execution
correct
- RCE 3, fiche 14, Anglais, RCE
correct
- RCE 3, fiche 14, Anglais, RCE
- remote code evaluation 3, fiche 14, Anglais, remote%20code%20evaluation
correct
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 DEF
[A technique that involves inserting a] malicious code into a computer program by taking advantage of a flaw in a program's functionality instructions or in the way it interprets data input. 4, fiche 14, Anglais, - code%20injection
Record number: 14, Textual support number: 1 CONT
Remote code execution (RCE), also known as code injection or remote code evaluation, is a technique to exploit an application’s input validation flaws to execute malicious code over a network. 5, fiche 14, Anglais, - code%20injection
Fiche 14, Français
Fiche 14, Domaine(s)
- Sécurité des TI
- Programmes et programmation (Informatique)
- Codes (Logiciels)
Fiche 14, La vedette principale, Français
- injection de code
1, fiche 14, Français, injection%20de%20code
correct, nom féminin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
- exécution de code à distance 2, fiche 14, Français, ex%C3%A9cution%20de%20code%20%C3%A0%20distance
correct, nom féminin
Fiche 14, Justifications, Français
Record number: 14, Textual support number: 1 DEF
[...] technique qui consiste à insérer [un] code malveillant dans un programme informatique en exploitant une faille dans les instructions d'une fonction du programme ou dans la façon dont ce programme interprète les données saisies. 3, fiche 14, Français, - injection%20de%20code
Fiche 14, Espagnol
Fiche 14, Campo(s) temático(s)
- Seguridad de IT
- Programas y programación (Informática)
- Códigos (Soporte lógico)
Fiche 14, La vedette principale, Espagnol
- inserción de código
1, fiche 14, Espagnol, inserci%C3%B3n%20de%20c%C3%B3digo
correct, nom féminin
Fiche 14, Les abréviations, Espagnol
Fiche 14, Les synonymes, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 2023-10-17
Fiche 15, Anglais
Fiche 15, Subject field(s)
- Software
- Wireless and Mobile Communications
- IT Security
Fiche 15, La vedette principale, Anglais
- mobile device malware
1, fiche 15, Anglais, mobile%20device%20malware
correct
Fiche 15, Les abréviations, Anglais
Fiche 15, Les synonymes, Anglais
- mobile malware 2, fiche 15, Anglais, mobile%20malware
correct
- mobile device malicious software 3, fiche 15, Anglais, mobile%20device%20malicious%20software
correct
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 CONT
Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data. 4, fiche 15, Anglais, - mobile%20device%20malware
Fiche 15, Terme(s)-clé(s)
- mobile malicious software
Fiche 15, Français
Fiche 15, Domaine(s)
- Logiciels
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 15, La vedette principale, Français
- logiciel malveillant mobile
1, fiche 15, Français, logiciel%20malveillant%20mobile
correct, nom masculin
Fiche 15, Les abréviations, Français
Fiche 15, Les synonymes, Français
- maliciel mobile 2, fiche 15, Français, maliciel%20mobile
correct, nom masculin
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 CONT
Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique. 1, fiche 15, Français, - logiciel%20malveillant%20mobile
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 2023-10-17
Fiche 16, Anglais
Fiche 16, Subject field(s)
- IT Security
- Criminology
Fiche 16, La vedette principale, Anglais
- black hat hacker
1, fiche 16, Anglais, black%20hat%20hacker
correct
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
- black-hat hacker 2, fiche 16, Anglais, black%2Dhat%20hacker
correct
- black hat 3, fiche 16, Anglais, black%20hat
correct
- cracker 4, fiche 16, Anglais, cracker
correct, uniformisé
- computer cracker 5, fiche 16, Anglais, computer%20cracker
correct
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 CONT
Black hat hackers are malicious hackers, sometimes called crackers. Black hats lack ethics, sometimes violate laws, and break into computer systems with malicious intent, and they may violate the confidentiality, integrity, or availability of an organization's systems and data. 6, fiche 16, Anglais, - black%20hat%20hacker
Record number: 16, Textual support number: 1 OBS
cracker: designation officially approved by the Joint Terminology Panel. 7, fiche 16, Anglais, - black%20hat%20hacker
Fiche 16, Français
Fiche 16, Domaine(s)
- Sécurité des TI
- Criminologie
Fiche 16, La vedette principale, Français
- chapeau noir
1, fiche 16, Français, chapeau%20noir
correct, nom masculin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
- pirate informatique 2, fiche 16, Français, pirate%20informatique
correct, nom masculin et féminin, normalisé, uniformisé
- pirate 3, fiche 16, Français, pirate
correct, nom masculin, uniformisé
- casseur informatique 4, fiche 16, Français, casseur%20informatique
correct, nom masculin, uniformisé
- forceur de code 4, fiche 16, Français, forceur%20de%20code
correct, nom masculin, uniformisé
- casseur 5, fiche 16, Français, casseur
correct, nom masculin
- braqueur informatique 6, fiche 16, Français, braqueur%20informatique
correct, nom masculin
- crackeur 7, fiche 16, Français, crackeur
à éviter, anglicisme, nom masculin
- crackeuse 8, fiche 16, Français, crackeuse
à éviter, anglicisme, nom féminin
- cracker 8, fiche 16, Français, cracker
à éviter, anglicisme, nom masculin
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 DEF
Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc. 9, fiche 16, Français, - chapeau%20noir
Record number: 16, Textual support number: 1 CONT
[...] les chapeaux blancs emploient leurs capacités à des applications légales, le chapeau noir, lui, s'en sert pour des raisons beaucoup plus obscures [...] Ils sont ainsi les créateurs des chevaux de Troie, des vers, des logiciels espions et de tous autres virus. Leurs motivations sont essentiellement financières ou visent à nuire directement à une cible en particulier. 1, fiche 16, Français, - chapeau%20noir
Record number: 16, Textual support number: 1 OBS
pirate : désignation publiée au Journal officiel de la République française le 16 mars 1999. 10, fiche 16, Français, - chapeau%20noir
Record number: 16, Textual support number: 2 OBS
casseur informatique; forceur de code; pirate : désignations uniformisées par le Groupe d'experts en terminologie interarmées. 10, fiche 16, Français, - chapeau%20noir
Record number: 16, Textual support number: 3 OBS
pirate informatique : désignation normalisée par l'Assocation canadienne de normalisation (CSA). 11, fiche 16, Français, - chapeau%20noir
Fiche 16, Espagnol
Fiche 16, Campo(s) temático(s)
- Seguridad de IT
- Criminología
Fiche 16, La vedette principale, Espagnol
- sombrero negro
1, fiche 16, Espagnol, sombrero%20negro
correct, genre commun
Fiche 16, Les abréviations, Espagnol
Fiche 16, Les synonymes, Espagnol
- pirata de sombrero negro 1, fiche 16, Espagnol, pirata%20de%20sombrero%20negro
correct, genre commun
- black hat 1, fiche 16, Espagnol, black%20hat
à éviter, anglicisme, genre commun
Fiche 16, Justifications, Espagnol
Record number: 16, Textual support number: 1 DEF
[Pirata informático] especializado en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos. 1, fiche 16, Espagnol, - sombrero%20negro
Record number: 16, Textual support number: 1 OBS
Este [...] término debe su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. 1, fiche 16, Espagnol, - sombrero%20negro
Fiche 17 - données d’organisme interne 2022-10-28
Fiche 17, Anglais
Fiche 17, Subject field(s)
- IT Security
- Criminology
Fiche 17, La vedette principale, Anglais
- cybercriminal
1, fiche 17, Anglais, cybercriminal
correct
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 DEF
[A] person who engages in criminal activity by means of computers or the Internet. 2, fiche 17, Anglais, - cybercriminal
Record number: 17, Textual support number: 1 CONT
Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services. 3, fiche 17, Anglais, - cybercriminal
Fiche 17, Français
Fiche 17, Domaine(s)
- Sécurité des TI
- Criminologie
Fiche 17, La vedette principale, Français
- cybercriminel
1, fiche 17, Français, cybercriminel
correct, nom masculin
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 DEF
Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc. 2, fiche 17, Français, - cybercriminel
Record number: 17, Textual support number: 1 CONT
Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés. 3, fiche 17, Français, - cybercriminel
Fiche 17, Espagnol
Fiche 17, Justifications, Espagnol
Fiche 18 - données d’organisme interne 2022-01-26
Fiche 18, Anglais
Fiche 18, Subject field(s)
- Software
- IT Security
Fiche 18, La vedette principale, Anglais
- software vulnerability
1, fiche 18, Anglais, software%20vulnerability
correct
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 CONT
... software vulnerabilities are flaws or weaknesses in a code that malicious agents can utilize to gain access to a network's sensitive data and perform unauthorized actions, which are considered unethical or illegal. 2, fiche 18, Anglais, - software%20vulnerability
Fiche 18, Français
Fiche 18, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 18, La vedette principale, Français
- vulnérabilité logicielle
1, fiche 18, Français, vuln%C3%A9rabilit%C3%A9%20logicielle
correct, nom féminin
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
- vulnérabilité des logiciels 2, fiche 18, Français, vuln%C3%A9rabilit%C3%A9%20des%20logiciels
correct, nom féminin
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 CONT
Une vulnérabilité logicielle est généralement une faille de sécurité ou une faille dans un système d'exploitation ou un logiciel. 3, fiche 18, Français, - vuln%C3%A9rabilit%C3%A9%20logicielle
Fiche 18, Espagnol
Fiche 18, Justifications, Espagnol
Fiche 19 - données d’organisme interne 2021-11-24
Fiche 19, Anglais
Fiche 19, Subject field(s)
- Corporate Security
- Internet and Telematics
- IT Security
Fiche 19, La vedette principale, Anglais
- computer security
1, fiche 19, Anglais, computer%20security
correct, OTAN, normalisé
Fiche 19, Les abréviations, Anglais
- COMPUSEC 2, fiche 19, Anglais, COMPUSEC
correct, OTAN, normalisé
Fiche 19, Les synonymes, Anglais
- data processing system security 3, fiche 19, Anglais, data%20processing%20system%20security
correct, normalisé
- computer system security 4, fiche 19, Anglais, computer%20system%20security
correct, normalisé
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 DEF
The protection of data and resources from accidental or malicious acts, usually by taking appropriate actions. 5, fiche 19, Anglais, - computer%20security
Record number: 19, Textual support number: 1 OBS
These acts may be loss or unauthorized modification, destruction, access, disclosure, or acquisition. 5, fiche 19, Anglais, - computer%20security
Record number: 19, Textual support number: 2 OBS
data processing system security; computer system security: designations standardized by CSA International. 6, fiche 19, Anglais, - computer%20security
Record number: 19, Textual support number: 3 OBS
computer security; COMPUSEC: designations standardized by NATO. 7, fiche 19, Anglais, - computer%20security
Fiche 19, Français
Fiche 19, Domaine(s)
- Sécurité générale de l'entreprise
- Internet et télématique
- Sécurité des TI
Fiche 19, La vedette principale, Français
- sécurité informatique
1, fiche 19, Français, s%C3%A9curit%C3%A9%20informatique
correct, nom féminin, OTAN, normalisé
Fiche 19, Les abréviations, Français
- COMPUSEC 2, fiche 19, Français, COMPUSEC
correct, nom féminin, OTAN, normalisé
Fiche 19, Les synonymes, Français
- sécurité des ordinateurs 3, fiche 19, Français, s%C3%A9curit%C3%A9%20des%20ordinateurs
correct, nom féminin, normalisé
- sécurité d'ordinateur 4, fiche 19, Français, s%C3%A9curit%C3%A9%20d%27ordinateur
correct, nom féminin, OTAN, normalisé
- COMPUSEC 2, fiche 19, Français, COMPUSEC
correct, nom féminin, OTAN, normalisé
- COMPUSEC 2, fiche 19, Français, COMPUSEC
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 DEF
Protection des données et des ressources contre des actes accidentels ou malveillants, habituellement en prenant les mesures appropriées. 5, fiche 19, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 19, Textual support number: 1 OBS
Ces actes peuvent être la perte, ou la modification, la destruction, l'accès, la diffusion ou l'acquisition non autorisée. 5, fiche 19, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 19, Textual support number: 2 OBS
sécurité informatique : désignation normalisée par la CSA International. 6, fiche 19, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 19, Textual support number: 3 OBS
sécurité des ordinateurs : désignation normalisée par l'AFNOR. 6, fiche 19, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 19, Textual support number: 4 OBS
sécurité informatique; sécurité d'ordinateur; COMPUSEC : désignations normalisées par l'OTAN. 7, fiche 19, Français, - s%C3%A9curit%C3%A9%20informatique
Fiche 19, Espagnol
Fiche 19, Campo(s) temático(s)
- Seguridad general de la empresa
- Internet y telemática
- Seguridad de IT
Fiche 19, La vedette principale, Espagnol
- seguridad de los sistemas informáticos
1, fiche 19, Espagnol, seguridad%20de%20los%20sistemas%20inform%C3%A1ticos
correct, nom féminin
Fiche 19, Les abréviations, Espagnol
Fiche 19, Les synonymes, Espagnol
- seguridad informática 2, fiche 19, Espagnol, seguridad%20inform%C3%A1tica
correct, nom féminin
- protección del sistema de procesamiento de datos 2, fiche 19, Espagnol, protecci%C3%B3n%20del%20sistema%20de%20procesamiento%20de%20datos
nom féminin
Fiche 19, Justifications, Espagnol
Record number: 19, Textual support number: 1 DEF
Protección de los recursos de la computadora (ordenador) contra su abuso o uso no autorizado, especialmente la protección de los datos contra daños accidentales o deliberados, promulgación de datos o información confidenciales o alteración de los mismos. 3, fiche 19, Espagnol, - seguridad%20de%20los%20sistemas%20inform%C3%A1ticos
Fiche 20 - données d’organisme interne 2021-01-20
Fiche 20, Anglais
Fiche 20, Subject field(s)
- Computer Programs and Programming
- Information Processing (Informatics)
- IT Security
Fiche 20, La vedette principale, Anglais
- hostile mobile agent
1, fiche 20, Anglais, hostile%20mobile%20agent
correct
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
- hostile agent 2, fiche 20, Anglais, hostile%20agent
correct
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 CONT
Malicious agent servers and hostile agents can steal an agent's code as well as the data carried by it. 3, fiche 20, Anglais, - hostile%20mobile%20agent
Fiche 20, Français
Fiche 20, Domaine(s)
- Programmes et programmation (Informatique)
- Traitement de l'information (Informatique)
- Sécurité des TI
Fiche 20, La vedette principale, Français
- agent mobile hostile
1, fiche 20, Français, agent%20mobile%20hostile
correct, nom masculin
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
- agent hostile 2, fiche 20, Français, agent%20hostile
correct, nom masculin
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 CONT
[...] un agent hostile peut tenter d'avoir accès à des ressources sans autorisation de la plate-forme, consommer trop de ressources (processeur ou mémoire) ou tenter de se faire passer pour un autre agent. 2, fiche 20, Français, - agent%20mobile%20hostile
Fiche 20, Espagnol
Fiche 20, Justifications, Espagnol
Fiche 21 - données d’organisme interne 2020-09-24
Fiche 21, Anglais
Fiche 21, Subject field(s)
- IT Security
- Risks and Threats (Security)
Fiche 21, La vedette principale, Anglais
- insider threat
1, fiche 21, Anglais, insider%20threat
correct
Fiche 21, Les abréviations, Anglais
Fiche 21, Les synonymes, Anglais
Fiche 21, Justifications, Anglais
Record number: 21, Textual support number: 1 DEF
[A] malicious threat to an organization that comes from people within the organization, such as employees, former employees, contractors or business associates, who have inside information concerning the organization's security practices, data and computer systems. 2, fiche 21, Anglais, - insider%20threat
Fiche 21, Français
Fiche 21, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 21, La vedette principale, Français
- menace interne
1, fiche 21, Français, menace%20interne
correct, nom féminin
Fiche 21, Les abréviations, Français
Fiche 21, Les synonymes, Français
Fiche 21, Justifications, Français
Record number: 21, Textual support number: 1 OBS
Menace informatique représentée par l'ensemble des entités autorisées. 2, fiche 21, Français, - menace%20interne
Fiche 21, Espagnol
Fiche 21, Campo(s) temático(s)
- Seguridad de IT
- Riesgos y amenazas (Seguridad)
Fiche 21, La vedette principale, Espagnol
- amenaza interna
1, fiche 21, Espagnol, amenaza%20interna
correct, nom féminin
Fiche 21, Les abréviations, Espagnol
Fiche 21, Les synonymes, Espagnol
Fiche 21, Justifications, Espagnol
Fiche 22 - données d’organisme interne 2019-11-26
Fiche 22, Anglais
Fiche 22, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 22, La vedette principale, Anglais
- program file virus
1, fiche 22, Anglais, program%20file%20virus
correct
Fiche 22, Les abréviations, Anglais
Fiche 22, Les synonymes, Anglais
- file virus 2, fiche 22, Anglais, file%20virus
correct
- file-infecting virus 3, fiche 22, Anglais, file%2Dinfecting%20virus
correct
- file infecting virus 4, fiche 22, Anglais, file%20infecting%20virus
correct
- file infector 2, fiche 22, Anglais, file%20infector
correct
- parasitic virus 5, fiche 22, Anglais, parasitic%20virus
correct
Fiche 22, Justifications, Anglais
Record number: 22, Textual support number: 1 CONT
A file virus infects executables, usually EXE files, by inserting special code into some part of the original file so that the malicious data can be executed when the file is accessed. 6, fiche 22, Anglais, - program%20file%20virus
Fiche 22, Français
Fiche 22, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 22, La vedette principale, Français
- virus programme
1, fiche 22, Français, virus%20programme
correct, nom masculin
Fiche 22, Les abréviations, Français
Fiche 22, Les synonymes, Français
- virus parasite 2, fiche 22, Français, virus%20parasite
correct, nom masculin
- virus de fichier 3, fiche 22, Français, virus%20de%20fichier
correct, nom masculin
- dispositif d'infection de fichier 3, fiche 22, Français, dispositif%20d%27infection%20de%20fichier
correct, nom masculin
Fiche 22, Justifications, Français
Record number: 22, Textual support number: 1 CONT
Les virus se décomposent en deux grandes catégories : les virus systèmes dont le secteur de contamination est exclusivement le secteur de démarrage («boot») des supports, [et] les virus programmes dont le secteur de contamination principal est constitué par les programmes exécutables. [Reproduit avec l'autorisation de l'AFNOR.] 4, fiche 22, Français, - virus%20programme
Fiche 22, Espagnol
Fiche 22, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 22, La vedette principale, Espagnol
- virus de programa
1, fiche 22, Espagnol, virus%20de%20programa
correct, nom masculin
Fiche 22, Les abréviations, Espagnol
Fiche 22, Les synonymes, Espagnol
Fiche 22, Justifications, Espagnol
Record number: 22, Textual support number: 1 CONT
Los virus de programa son los que contagian ficheros ejecutables (extensión EXE, COM, SYS, OVL, OVR, entre otros). Pueden penetrar al principio o al final de un archivo, dejando generalmente intacto el cuerpo del programa que contaminan. 1, fiche 22, Espagnol, - virus%20de%20programa
Fiche 23 - données d’organisme interne 2018-10-04
Fiche 23, Anglais
Fiche 23, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 23, La vedette principale, Anglais
- logic bomb
1, fiche 23, Anglais, logic%20bomb
correct, normalisé
Fiche 23, Les abréviations, Anglais
Fiche 23, Les synonymes, Anglais
- soft bomb 2, fiche 23, Anglais, soft%20bomb
correct
- software bomb 3, fiche 23, Anglais, software%20bomb
Fiche 23, Justifications, Anglais
Record number: 23, Textual support number: 1 DEF
The malicious logic that causes damage to a data processing system when triggered by some specific system condition. 4, fiche 23, Anglais, - logic%20bomb
Record number: 23, Textual support number: 1 OBS
Not to be confused with "time bomb" and "virus." 5, fiche 23, Anglais, - logic%20bomb
Record number: 23, Textual support number: 2 OBS
logic bomb: term and definition standardized by ISO and the International Electrotechnical Commission. 6, fiche 23, Anglais, - logic%20bomb
Fiche 23, Français
Fiche 23, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 23, La vedette principale, Français
- bombe logique
1, fiche 23, Français, bombe%20logique
correct, nom féminin, normalisé
Fiche 23, Les abréviations, Français
Fiche 23, Les synonymes, Français
- bombe programmée 2, fiche 23, Français, bombe%20programm%C3%A9e
correct, nom féminin, France
Fiche 23, Justifications, Français
Record number: 23, Textual support number: 1 DEF
[Programme] malveillant qui cause des dommages à un système informatique quand il est déclenché par des conditions spécifiques du système. 3, fiche 23, Français, - bombe%20logique
Record number: 23, Textual support number: 1 CONT
Une bombe logique peut provoquer des actions de toute nature [...] mais ne vise, a priori, qu'un site particulier, car elle ne se reproduit pas. 4, fiche 23, Français, - bombe%20logique
Record number: 23, Textual support number: 1 OBS
Ne pas confondre avec «bombe à retardement» qui est nécessairement une «bombe logique». La réciproque n'est pas vraie. 5, fiche 23, Français, - bombe%20logique
Record number: 23, Textual support number: 2 OBS
bombe logique : terme normalisé par l'ISO et la Commission électrotechnique internationale. 5, fiche 23, Français, - bombe%20logique
Record number: 23, Textual support number: 3 OBS
bombe logique; bombe programmée : termes publiés au Journal officiel de la République française le 20 mai 2005. 6, fiche 23, Français, - bombe%20logique
Fiche 23, Espagnol
Fiche 23, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 23, La vedette principale, Espagnol
- bomba lógica
1, fiche 23, Espagnol, bomba%20l%C3%B3gica
correct, nom féminin
Fiche 23, Les abréviations, Espagnol
Fiche 23, Les synonymes, Espagnol
Fiche 23, Justifications, Espagnol
Record number: 23, Textual support number: 1 CONT
Como bombas verdaderas, la bomba lógica se encuentra latente hasta que algún evento, una fecha determinada, número de veces que se usa el programa, etc., la hace explotar. 2, fiche 23, Espagnol, - bomba%20l%C3%B3gica
Fiche 24 - données d’organisme interne 2018-03-28
Fiche 24, Anglais
Fiche 24, Subject field(s)
- IT Security
Fiche 24, La vedette principale, Anglais
- active risk
1, fiche 24, Anglais, active%20risk
correct
Fiche 24, Les abréviations, Anglais
Fiche 24, Les synonymes, Anglais
Fiche 24, Justifications, Anglais
Record number: 24, Textual support number: 1 DEF
A risk resulting from deliberate malicious intent to infiltrate an information system in order to destroy or damage the data contained within it. 2, fiche 24, Anglais, - active%20risk
Fiche 24, Français
Fiche 24, Domaine(s)
- Sécurité des TI
Fiche 24, La vedette principale, Français
- risque actif
1, fiche 24, Français, risque%20actif
correct, nom masculin
Fiche 24, Les abréviations, Français
Fiche 24, Les synonymes, Français
Fiche 24, Justifications, Français
Record number: 24, Textual support number: 1 DEF
Risque informatique relié à une volonté délibérée de pénétrer un système informatique en vue d'en détruire ou d'en saboter les données. 1, fiche 24, Français, - risque%20actif
Fiche 24, Espagnol
Fiche 24, Justifications, Espagnol
Fiche 25 - données d’organisme interne 2015-12-02
Fiche 25, Anglais
Fiche 25, Subject field(s)
- IT Security
Fiche 25, La vedette principale, Anglais
- security environment
1, fiche 25, Anglais, security%20environment
correct
Fiche 25, Les abréviations, Anglais
Fiche 25, Les synonymes, Anglais
Fiche 25, Justifications, Anglais
Record number: 25, Textual support number: 1 DEF
An environment in which security attention is paid to protect data and resources from accidental or malicious acts. 2, fiche 25, Anglais, - security%20environment
Fiche 25, Français
Fiche 25, Domaine(s)
- Sécurité des TI
Fiche 25, La vedette principale, Français
- environnement de sécurité
1, fiche 25, Français, environnement%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 25, Les abréviations, Français
Fiche 25, Les synonymes, Français
Fiche 25, Justifications, Français
Record number: 25, Textual support number: 1 CONT
Établit une correspondance entre l'identification et le mot de passe de l'utilisateur du répertoire Windows NT Server et ceux de la configuration de l'ordinateur central, sans qu'il soit nécessaire d'effectuer des changements dans l'environnement de sécurité actuel de l'ordinateur central. 1, fiche 25, Français, - environnement%20de%20s%C3%A9curit%C3%A9
Fiche 25, Espagnol
Fiche 25, Campo(s) temático(s)
- Seguridad de IT
Fiche 25, La vedette principale, Espagnol
- entorno de seguridad
1, fiche 25, Espagnol, entorno%20de%20seguridad
correct, nom masculin
Fiche 25, Les abréviations, Espagnol
Fiche 25, Les synonymes, Espagnol
Fiche 25, Justifications, Espagnol
Fiche 26 - données d’organisme interne 2014-12-24
Fiche 26, Anglais
Fiche 26, Subject field(s)
- Federal Government Bodies and Committees (Canadian)
- Police
- IT Security
Fiche 26, La vedette principale, Anglais
- Forensic Utilities Research Team
1, fiche 26, Anglais, Forensic%20Utilities%20Research%20Team
correct
Fiche 26, Les abréviations, Anglais
- FURT 1, fiche 26, Anglais, FURT
correct
Fiche 26, Les synonymes, Anglais
Fiche 26, Justifications, Anglais
Record number: 26, Textual support number: 1 OBS
[The Forensic Utilities Research Team develops] custom forensic analysis software and utilities to assist ongoing digital media exploitation services, reverse engineers software to determine malicious code intent or identify origin [and] develops custom data exploitation, data access and social networking software to support high anonymity and low attribution collection operations. 1, fiche 26, Anglais, - Forensic%20Utilities%20Research%20Team
Record number: 26, Textual support number: 2 OBS
Part of the Technological Crime Branch at the Royal Canadian Mounted Police. 2, fiche 26, Anglais, - Forensic%20Utilities%20Research%20Team
Fiche 26, Français
Fiche 26, Domaine(s)
- Organismes et comités fédéraux (Gouvernement canadien)
- Police
- Sécurité des TI
Fiche 26, La vedette principale, Français
- Équipe de recherche sur les utilitaires judiciaires
1, fiche 26, Français, %C3%89quipe%20de%20recherche%20sur%20les%20utilitaires%20judiciaires
correct, nom féminin
Fiche 26, Les abréviations, Français
- ERUJ 1, fiche 26, Français, ERUJ
correct, nom féminin
Fiche 26, Les synonymes, Français
Fiche 26, Justifications, Français
Record number: 26, Textual support number: 1 OBS
[L'Équipe de recherche sur les utilitaire judiciaires met] au point des logiciels et des utilitaires spécialisés pour l'analyse judiciaire afin d'aider les services d'exploitation des médias numériques; [désosse] des logiciels afin de déterminer l'intention d'un code malicieux ou d'en trouver l'origine [et développe] des logiciels spécialisés d'exploitation de données, d'accès aux données et de réseautage social à l'appui des opérations de collecte nécessitant l'anonymat ou un accès restreint. 1, fiche 26, Français, - %C3%89quipe%20de%20recherche%20sur%20les%20utilitaires%20judiciaires
Record number: 26, Textual support number: 2 OBS
Fait partie de la Sous-direction de la criminalité technologique de la Gendarmerie royale du Canada. 2, fiche 26, Français, - %C3%89quipe%20de%20recherche%20sur%20les%20utilitaires%20judiciaires
Fiche 26, Espagnol
Fiche 26, Justifications, Espagnol
Fiche 27 - données d’organisme interne 2008-06-03
Fiche 27, Anglais
Fiche 27, Subject field(s)
- IT Security
Fiche 27, La vedette principale, Anglais
- open-security environment
1, fiche 27, Anglais, open%2Dsecurity%20environment
correct, normalisé
Fiche 27, Les abréviations, Anglais
Fiche 27, Les synonymes, Anglais
Fiche 27, Justifications, Anglais
Record number: 27, Textual support number: 1 DEF
An environment in which protection of data and resources from accidental or malicious acts is achieved through normal operational procedures. 2, fiche 27, Anglais, - open%2Dsecurity%20environment
Record number: 27, Textual support number: 1 OBS
open-security environment: term and definition standardized in 1998 by ISO/IEC. 3, fiche 27, Anglais, - open%2Dsecurity%20environment
Fiche 27, Terme(s)-clé(s)
- open security environment
Fiche 27, Français
Fiche 27, Domaine(s)
- Sécurité des TI
Fiche 27, La vedette principale, Français
- environnement partiellement sécurisé
1, fiche 27, Français, environnement%20partiellement%20s%C3%A9curis%C3%A9
correct, nom masculin, normalisé
Fiche 27, Les abréviations, Français
Fiche 27, Les synonymes, Français
Fiche 27, Justifications, Français
Record number: 27, Textual support number: 1 DEF
Environnement dans lequel la protection des données et des ressources contre des actes accidentels ou malveillants est assurée au moyen de procédures normales. 2, fiche 27, Français, - environnement%20partiellement%20s%C3%A9curis%C3%A9
Record number: 27, Textual support number: 1 OBS
environnement partiellement sécurisé : terme et définition normalisés en 1998 par l'ISO/CEI. 3, fiche 27, Français, - environnement%20partiellement%20s%C3%A9curis%C3%A9
Fiche 27, Espagnol
Fiche 27, Justifications, Espagnol
Fiche 28 - données d’organisme interne 2007-11-29
Fiche 28, Anglais
Fiche 28, Subject field(s)
- IT Security
- Intelligence (Military)
- Corporate Security
Fiche 28, La vedette principale, Anglais
- closed security environment
1, fiche 28, Anglais, closed%20security%20environment
correct
Fiche 28, Les abréviations, Anglais
Fiche 28, Les synonymes, Anglais
- closed-security environment 2, fiche 28, Anglais, closed%2Dsecurity%20environment
correct, normalisé
- secure environment 3, fiche 28, Anglais, secure%20environment
correct
Fiche 28, Justifications, Anglais
Record number: 28, Textual support number: 1 DEF
An environment in which special attention is paid(in the form of authorizations, security clearances, configuration controls, etc.) to protect data and resources from accidental or malicious acts. 4, fiche 28, Anglais, - closed%20security%20environment
Record number: 28, Textual support number: 1 OBS
closed-security environment: term and definition standardized by ISO/IEC. 5, fiche 28, Anglais, - closed%20security%20environment
Fiche 28, Français
Fiche 28, Domaine(s)
- Sécurité des TI
- Renseignement (Militaire)
- Sécurité générale de l'entreprise
Fiche 28, La vedette principale, Français
- environnement sécurisé
1, fiche 28, Français, environnement%20s%C3%A9curis%C3%A9
correct, nom masculin, normalisé
Fiche 28, Les abréviations, Français
Fiche 28, Les synonymes, Français
Fiche 28, Justifications, Français
Record number: 28, Textual support number: 1 DEF
Environnement dans lequel une attention spéciale (sous la forme d'autorisations, de permissions d'accès et de la maîtrise de la configuration) est accordée à la protection des données et des ressources contre des actes accidentels ou malveillants. 2, fiche 28, Français, - environnement%20s%C3%A9curis%C3%A9
Record number: 28, Textual support number: 1 OBS
environnement sécurisé : terme et définition normalisés par l'ISO/CEI. 3, fiche 28, Français, - environnement%20s%C3%A9curis%C3%A9
Fiche 28, Espagnol
Fiche 28, Justifications, Espagnol
Fiche 29 - données d’organisme externe 2006-03-29
Fiche 29, Anglais
Fiche 29, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 29
Fiche 29, La vedette principale, Anglais
- Trojan horse
1, fiche 29, Anglais, Trojan%20horse
correct, normalisé
Fiche 29, Les abréviations, Anglais
Fiche 29, Les synonymes, Anglais
Fiche 29, Justifications, Anglais
Record number: 29, Textual support number: 1 DEF
apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data 1, fiche 29, Anglais, - Trojan%20horse
Record number: 29, Textual support number: 1 OBS
Trojan horse: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 29, Anglais, - Trojan%20horse
Fiche 29, Français
Fiche 29, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 29
Fiche 29, La vedette principale, Français
- cheval de Troie
1, fiche 29, Français, cheval%20de%20Troie
correct, nom masculin, normalisé
Fiche 29, Les abréviations, Français
Fiche 29, Les synonymes, Français
Fiche 29, Justifications, Français
Record number: 29, Textual support number: 1 DEF
programme apparemment inoffensif contenant un logiciel malveillant qui permet la collecte, la falsification ou la destruction non autorisées de données 1, fiche 29, Français, - cheval%20de%20Troie
Record number: 29, Textual support number: 1 OBS
cheval de Troie : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 29, Français, - cheval%20de%20Troie
Fiche 29, Espagnol
Fiche 29, Justifications, Espagnol
Fiche 30 - données d’organisme externe 2006-03-29
Fiche 30, Anglais
Fiche 30, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 30
Fiche 30, La vedette principale, Anglais
- open-security environment
1, fiche 30, Anglais, open%2Dsecurity%20environment
correct, normalisé
Fiche 30, Les abréviations, Anglais
Fiche 30, Les synonymes, Anglais
Fiche 30, Justifications, Anglais
Record number: 30, Textual support number: 1 DEF
environment in which protection of data and resources from accidental or malicious acts is achieved through normal operational procedures 1, fiche 30, Anglais, - open%2Dsecurity%20environment
Record number: 30, Textual support number: 1 OBS
open-security environment: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 30, Anglais, - open%2Dsecurity%20environment
Fiche 30, Français
Fiche 30, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 30
Fiche 30, La vedette principale, Français
- environnement partiellement sécurisé
1, fiche 30, Français, environnement%20partiellement%20s%C3%A9curis%C3%A9
correct, nom masculin, normalisé
Fiche 30, Les abréviations, Français
Fiche 30, Les synonymes, Français
Fiche 30, Justifications, Français
Record number: 30, Textual support number: 1 DEF
environnement dans lequel la protection des données et des ressources contre des actes accidentels ou malveillants est assurée au moyen de procédures normales 1, fiche 30, Français, - environnement%20partiellement%20s%C3%A9curis%C3%A9
Record number: 30, Textual support number: 1 OBS
environnement partiellement sécurisé : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 30, Français, - environnement%20partiellement%20s%C3%A9curis%C3%A9
Fiche 30, Espagnol
Fiche 30, Justifications, Espagnol
Fiche 31 - données d’organisme externe 2006-03-29
Fiche 31, Anglais
Fiche 31, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 31
Fiche 31, La vedette principale, Anglais
- closed-security environment
1, fiche 31, Anglais, closed%2Dsecurity%20environment
correct, normalisé
Fiche 31, Les abréviations, Anglais
Fiche 31, Les synonymes, Anglais
Fiche 31, Justifications, Anglais
Record number: 31, Textual support number: 1 DEF
environment in which special attention is paid(in the form of authorizations, security clearances, configuration controls, etc.) to protect data and resources from accidental or malicious acts 1, fiche 31, Anglais, - closed%2Dsecurity%20environment
Record number: 31, Textual support number: 1 OBS
closed-security environment: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 31, Anglais, - closed%2Dsecurity%20environment
Fiche 31, Français
Fiche 31, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 31
Fiche 31, La vedette principale, Français
- environnement sécurisé
1, fiche 31, Français, environnement%20s%C3%A9curis%C3%A9
correct, nom masculin, normalisé
Fiche 31, Les abréviations, Français
Fiche 31, Les synonymes, Français
Fiche 31, Justifications, Français
Record number: 31, Textual support number: 1 DEF
environnement dans lequel une attention spéciale (sous la forme d'autorisations, de permissions d'accès et de la maîtrise de la configuration) est accordée à la protection des données et des ressources contre des actes accidentels ou malveillants 1, fiche 31, Français, - environnement%20s%C3%A9curis%C3%A9
Record number: 31, Textual support number: 1 OBS
environnement sécurisé : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 31, Français, - environnement%20s%C3%A9curis%C3%A9
Fiche 31, Espagnol
Fiche 31, Justifications, Espagnol
Fiche 32 - données d’organisme externe 2006-03-29
Fiche 32, Anglais
Fiche 32, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 32
Fiche 32, La vedette principale, Anglais
- computer security
1, fiche 32, Anglais, computer%20security
correct, normalisé
Fiche 32, Les abréviations, Anglais
- COMPUSEC 1, fiche 32, Anglais, COMPUSEC
correct, États-Unis, normalisé
Fiche 32, Les synonymes, Anglais
Fiche 32, Justifications, Anglais
Record number: 32, Textual support number: 1 DEF
protection of data and resources from accidental or malicious acts, usually by taking appropriate actions 1, fiche 32, Anglais, - computer%20security
Record number: 32, Textual support number: 1 OBS
These acts may be modification, destruction, access, disclosure, or acquisition, if not authorized. 1, fiche 32, Anglais, - computer%20security
Record number: 32, Textual support number: 2 OBS
computer security; COMPUSEC: term, abbreviation and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 32, Anglais, - computer%20security
Fiche 32, Français
Fiche 32, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 32
Fiche 32, La vedette principale, Français
- sécurité informatique
1, fiche 32, Français, s%C3%A9curit%C3%A9%20informatique
correct, nom féminin, normalisé
Fiche 32, Les abréviations, Français
Fiche 32, Les synonymes, Français
Fiche 32, Justifications, Français
Record number: 32, Textual support number: 1 DEF
protection des données et des ressources contre des actes accidentels ou malveillants, habituellement en prenant les mesures appropriées 1, fiche 32, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 32, Textual support number: 1 OBS
Ces actes peuvent être la modification, la destruction, l'accès, la diffusion ou l'acquisition non autorisés. 1, fiche 32, Français, - s%C3%A9curit%C3%A9%20informatique
Record number: 32, Textual support number: 2 OBS
sécurité informatique : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 32, Français, - s%C3%A9curit%C3%A9%20informatique
Fiche 32, Espagnol
Fiche 32, Justifications, Espagnol
Fiche 33 - données d’organisme externe 2006-03-29
Fiche 33, Anglais
Fiche 33, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 33
Fiche 33, La vedette principale, Anglais
- logic bomb
1, fiche 33, Anglais, logic%20bomb
correct, normalisé
Fiche 33, Les abréviations, Anglais
Fiche 33, Les synonymes, Anglais
Fiche 33, Justifications, Anglais
Record number: 33, Textual support number: 1 DEF
malicious logic that causes damage to a data processing system when triggered by some specific system condition 1, fiche 33, Anglais, - logic%20bomb
Record number: 33, Textual support number: 1 OBS
logic bomb: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 33, Anglais, - logic%20bomb
Fiche 33, Français
Fiche 33, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 33
Fiche 33, La vedette principale, Français
- bombe logique
1, fiche 33, Français, bombe%20logique
correct, nom féminin, normalisé
Fiche 33, Les abréviations, Français
Fiche 33, Les synonymes, Français
Fiche 33, Justifications, Français
Record number: 33, Textual support number: 1 DEF
logiciel malveillant qui cause des dommages à un système informatique quand il est déclenché par des conditions spécifiques du système 1, fiche 33, Français, - bombe%20logique
Record number: 33, Textual support number: 1 OBS
bombe logique : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 33, Français, - bombe%20logique
Fiche 33, Espagnol
Fiche 33, Justifications, Espagnol
Fiche 34 - données d’organisme interne 2001-09-18
Fiche 34, Anglais
Fiche 34, Subject field(s)
- IT Security
Fiche 34, La vedette principale, Anglais
- filter out malicious data
1, fiche 34, Anglais, filter%20out%20malicious%20data
correct, verbe
Fiche 34, Les abréviations, Anglais
Fiche 34, Les synonymes, Anglais
Fiche 34, Français
Fiche 34, Domaine(s)
- Sécurité des TI
Fiche 34, La vedette principale, Français
- éliminer les données malveillantes par filtrage
1, fiche 34, Français, %C3%A9liminer%20les%20donn%C3%A9es%20malveillantes%20par%20filtrage
correct, verbe
Fiche 34, Les abréviations, Français
Fiche 34, Les synonymes, Français
Fiche 34, Justifications, Français
Fiche 34, Espagnol
Fiche 34, Justifications, Espagnol
Fiche 35 - données d’organisme interne 2001-09-18
Fiche 35, Anglais
Fiche 35, Subject field(s)
- IT Security
Fiche 35, La vedette principale, Anglais
- malicious data
1, fiche 35, Anglais, malicious%20data
correct
Fiche 35, Les abréviations, Anglais
Fiche 35, Les synonymes, Anglais
Fiche 35, Justifications, Anglais
Record number: 35, Textual support number: 1 CONT
TCP Relay Program checks for malicious data. 1, fiche 35, Anglais, - malicious%20data
Fiche 35, Français
Fiche 35, Domaine(s)
- Sécurité des TI
Fiche 35, La vedette principale, Français
- données malveillantes
1, fiche 35, Français, donn%C3%A9es%20malveillantes
correct, voir observation, nom féminin, pluriel
Fiche 35, Les abréviations, Français
Fiche 35, Les synonymes, Français
Fiche 35, Justifications, Français
Record number: 35, Textual support number: 1 CONT
Programme de relais TCP filtre les données malveillantes. 1, fiche 35, Français, - donn%C3%A9es%20malveillantes
Record number: 35, Textual support number: 1 OBS
S'emploie toujours au pluriel. 2, fiche 35, Français, - donn%C3%A9es%20malveillantes
Fiche 35, Espagnol
Fiche 35, Justifications, Espagnol
Fiche 36 - données d’organisme interne 1999-05-25
Fiche 36, Anglais
Fiche 36, Subject field(s)
- IT Security
Fiche 36, La vedette principale, Anglais
- integrity level
1, fiche 36, Anglais, integrity%20level
correct, normalisé
Fiche 36, Les abréviations, Anglais
Fiche 36, Les synonymes, Anglais
Fiche 36, Justifications, Anglais
Record number: 36, Textual support number: 1 OBS
Data integrity : the state that exists as long as accidental or malicious destruction, alteration or loss of data does not occur. 1, fiche 36, Anglais, - integrity%20level
Record number: 36, Textual support number: 2 OBS
integrity level: term and definition reproduced with the permission of the copyright holder, the Canadian Standards Association (CSA), 178 Rexdale Blvd., Toronto, Ontario Canada M9W 1R3. However, CSA shall not be responsible for the manner in which the information is presented, nor for any interpretations thereof. This CSA material may not have been updated to reflect amendments subsequently made to the original content. For further information, contact CSA. 2, fiche 36, Anglais, - integrity%20level
Fiche 36, Français
Fiche 36, Domaine(s)
- Sécurité des TI
Fiche 36, La vedette principale, Français
- niveau d'intégrité
1, fiche 36, Français, niveau%20d%27int%C3%A9grit%C3%A9
nom masculin
Fiche 36, Les abréviations, Français
Fiche 36, Les synonymes, Français
Fiche 36, Justifications, Français
Fiche 36, Espagnol
Fiche 36, Justifications, Espagnol
Fiche 37 - données d’organisme interne 1997-11-01
Fiche 37, Anglais
Fiche 37, Subject field(s)
- IT Security
Fiche 37, La vedette principale, Anglais
- echo suppression 1, fiche 37, Anglais, echo%20suppression
Fiche 37, Les abréviations, Anglais
Fiche 37, Les synonymes, Anglais
Fiche 37, Justifications, Anglais
Record number: 37, Textual support number: 1 DEF
A security procedure preventing data such as a password typed on a computer keyboard to be displayed on the screen and disclosed to the eye of a malicious observer. 1, fiche 37, Anglais, - echo%20suppression
Fiche 37, Français
Fiche 37, Domaine(s)
- Sécurité des TI
Fiche 37, La vedette principale, Français
- suppression d'écho
1, fiche 37, Français, suppression%20d%27%C3%A9cho
nom féminin
Fiche 37, Les abréviations, Français
Fiche 37, Les synonymes, Français
Fiche 37, Justifications, Français
Fiche 37, Espagnol
Fiche 37, Justifications, Espagnol
Fiche 38 - données d’organisme interne 1994-09-19
Fiche 38, Anglais
Fiche 38, Subject field(s)
- IT Security
Fiche 38, La vedette principale, Anglais
- positive virus
1, fiche 38, Anglais, positive%20virus
correct
Fiche 38, Les abréviations, Anglais
Fiche 38, Les synonymes, Anglais
Fiche 38, Justifications, Anglais
Record number: 38, Textual support number: 1 DEF
A virus with no malicious side effect that could be used to perform positive operations such as data compression. 2, fiche 38, Anglais, - positive%20virus
Record number: 38, Textual support number: 1 OBS
Since viruses are unpredictable, the use of positive viruses on current systems should be avoided and manipulations should be done using other methods which can be controlled much better. 2, fiche 38, Anglais, - positive%20virus
Fiche 38, Français
Fiche 38, Domaine(s)
- Sécurité des TI
Fiche 38, La vedette principale, Français
- virus positif
1, fiche 38, Français, virus%20positif
correct, nom masculin
Fiche 38, Les abréviations, Français
Fiche 38, Les synonymes, Français
Fiche 38, Justifications, Français
Record number: 38, Textual support number: 1 DEF
Virus sans effets destructeurs qu'on pourrait utiliser à certaines tâches utiles comme la compression de données. 2, fiche 38, Français, - virus%20positif
Record number: 38, Textual support number: 1 OBS
Les virus demeurant imprévisibles, il est déconseillé d'utiliser des virus positifs dans des installations ordinaires; les techniques de programmation traditionnelles sans risques sont de loin préférables. 2, fiche 38, Français, - virus%20positif
Fiche 38, Espagnol
Fiche 38, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


