TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
MALICIOUS PROGRAM [9 fiches]
Fiche 1 - données d’organisme interne 2026-02-26
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
- Computer Programs and Programming
Fiche 1, La vedette principale, Anglais
- buffer overflow
1, fiche 1, Anglais, buffer%20overflow
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- buffer overrun 2, fiche 1, Anglais, buffer%20overrun
correct, nom
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 DEF
An attack in which a malicious user exploits an unchecked buffer in a program and overwrites the program code with their own data. 3, fiche 1, Anglais, - buffer%20overflow
Record number: 1, Textual support number: 1 CONT
Buffer overflow: A threat actor could overflow a memory buffer using a simple string-copying or print function, which works because the function didn’t check the buffer length before executing it. The attacker then overwrites the return address and points it to a shellcode in the buffer, causing the shellcode to be executed in place of the regular program. 4, fiche 1, Anglais, - buffer%20overflow
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
- Programmes et programmation (Informatique)
Fiche 1, La vedette principale, Français
- dépassement de tampon
1, fiche 1, Français, d%C3%A9passement%20de%20tampon
correct, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- débordement de tampon 2, fiche 1, Français, d%C3%A9bordement%20de%20tampon
correct, nom masculin
- débordement de mémoire tampon 3, fiche 1, Français, d%C3%A9bordement%20de%20m%C3%A9moire%20tampon
correct, nom masculin
- surcharge de la mémoire tampon 4, fiche 1, Français, surcharge%20de%20la%20m%C3%A9moire%20tampon
correct, nom féminin
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
Surcharge de la mémoire tampon : Un auteur de menace provoque l'arrêt du fonctionnement d'une application, ou en prend le contrôle, en envoyant des quantités extrêmement importantes de données à l'application. 5, fiche 1, Français, - d%C3%A9passement%20de%20tampon
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2026-01-24
Fiche 2, Anglais
Fiche 2, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 2, La vedette principale, Anglais
- Trojan horse
1, fiche 2, Anglais, Trojan%20horse
correct, normalisé
Fiche 2, Les abréviations, Anglais
Fiche 2, Les synonymes, Anglais
- Trojan 2, fiche 2, Anglais, Trojan
correct, nom
- Trojan horse virus 2, fiche 2, Anglais, Trojan%20horse%20virus
à éviter, voir observation
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 DEF
An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data. 3, fiche 2, Anglais, - Trojan%20horse
Record number: 2, Textual support number: 1 OBS
Trojan horse virus: Unlike a computer virus, ... a Trojan horse is not able to replicate itself, nor can it propagate without an end user’s assistance. 2, fiche 2, Anglais, - Trojan%20horse
Record number: 2, Textual support number: 2 OBS
Trojan horse: designation and definition standardized by ISO and the International Electrotechnical Commission; designation standardized by the Canadian Standards Association (CSA). 4, fiche 2, Anglais, - Trojan%20horse
Fiche 2, Français
Fiche 2, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- cheval de Troie
1, fiche 2, Français, cheval%20de%20Troie
correct, nom masculin, normalisé
Fiche 2, Les abréviations, Français
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 DEF
Programme apparemment inoffensif contenant un [programme] malveillant qui permet la collecte, la falsification ou la destruction non autorisée de données. 2, fiche 2, Français, - cheval%20de%20Troie
Record number: 2, Textual support number: 1 OBS
cheval de Troie : désignation et définition normalisées par l'ISO et la Commission électrotechnique internationale; désignation normalisée par l'Association canadienne de normalisation (CSA). 3, fiche 2, Français, - cheval%20de%20Troie
Record number: 2, Textual support number: 2 OBS
cheval de Troie : désignation publiée au Journal officiel de la République française le 20 mai 2005. 3, fiche 2, Français, - cheval%20de%20Troie
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 2, La vedette principale, Espagnol
- caballo de Troya
1, fiche 2, Espagnol, caballo%20de%20Troya
correct, nom masculin
Fiche 2, Les abréviations, Espagnol
Fiche 2, Les synonymes, Espagnol
- caballo troyano 2, fiche 2, Espagnol, caballo%20troyano
correct, nom masculin
Fiche 2, Justifications, Espagnol
Record number: 2, Textual support number: 1 DEF
Programa que actúa como vehículo para colocar códigos destructivos, como bombas lógicas o virus, dentro de una computadora (ordenador). 2, fiche 2, Espagnol, - caballo%20de%20Troya
Record number: 2, Textual support number: 1 OBS
Programa diseñado para entrar en un ordenador sin ser detectado y permitir el acceso a personas no autorizadas a través de la red. 1, fiche 2, Espagnol, - caballo%20de%20Troya
Fiche 3 - données d’organisme interne 2025-01-09
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 3, La vedette principale, Anglais
- computer worm
1, fiche 3, Anglais, computer%20worm
correct, nom, normalisé
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- worm 2, fiche 3, Anglais, worm
correct, nom, normalisé
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 DEF
[A] malicious software program whose primary function is to infect other computers while remaining active on infected systems. 3, fiche 3, Anglais, - computer%20worm
Record number: 3, Textual support number: 1 OBS
Worms often use parts of an operating system that are ... invisible to the user. It is common for worms to be noticed only when their uncontrolled replication consumes system resources, slowing or halting other tasks ... A computer worm infection spreads without user interaction. 3, fiche 3, Anglais, - computer%20worm
Record number: 3, Textual support number: 2 OBS
computer worm; worm: designations standardized by the Canadian Standards Association (CSA). 4, fiche 3, Anglais, - computer%20worm
Fiche 3, Français
Fiche 3, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 3, La vedette principale, Français
- ver informatique
1, fiche 3, Français, ver%20informatique
correct, nom masculin, normalisé
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- ver 2, fiche 3, Français, ver
correct, nom masculin, normalisé
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par [Internet] ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. 3, fiche 3, Français, - ver%20informatique
Record number: 3, Textual support number: 1 OBS
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. 3, fiche 3, Français, - ver%20informatique
Record number: 3, Textual support number: 2 OBS
Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée). 3, fiche 3, Français, - ver%20informatique
Record number: 3, Textual support number: 3 OBS
ver informatique; ver : désignations normalisées par l'Association canadienne de normalisation (CSA). 4, fiche 3, Français, - ver%20informatique
Record number: 3, Textual support number: 4 OBS
ver : désignation et définition publiées au Journal officiel de la République française le 20 mai 2005. 4, fiche 3, Français, - ver%20informatique
Fiche 3, Espagnol
Fiche 3, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 3, La vedette principale, Espagnol
- gusano
1, fiche 3, Espagnol, gusano
correct, nom masculin
Fiche 3, Les abréviations, Espagnol
Fiche 3, Les synonymes, Espagnol
Fiche 3, Justifications, Espagnol
Record number: 3, Textual support number: 1 DEF
Programa independiente que puede propagarse a través de los sistemas informáticos o de las redes. 1, fiche 3, Espagnol, - gusano
Record number: 3, Textual support number: 1 OBS
Los gusanos son muchas veces diseñados para agotar la totalidad de los recursos disponibles como el espacio de memoria o el tiempo de proceso. 1, fiche 3, Espagnol, - gusano
Fiche 4 - données d’organisme interne 2024-08-02
Fiche 4, Anglais
Fiche 4, Subject field(s)
- IT Security
- Computer Programs and Programming
- Codes (Software)
Fiche 4, La vedette principale, Anglais
- code injection
1, fiche 4, Anglais, code%20injection
correct
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
- remote code execution 2, fiche 4, Anglais, remote%20code%20execution
correct
- RCE 3, fiche 4, Anglais, RCE
correct
- RCE 3, fiche 4, Anglais, RCE
- remote code evaluation 3, fiche 4, Anglais, remote%20code%20evaluation
correct
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
[A technique that involves inserting a] malicious code into a computer program by taking advantage of a flaw in a program's functionality instructions or in the way it interprets data input. 4, fiche 4, Anglais, - code%20injection
Record number: 4, Textual support number: 1 CONT
Remote code execution (RCE), also known as code injection or remote code evaluation, is a technique to exploit an application’s input validation flaws to execute malicious code over a network. 5, fiche 4, Anglais, - code%20injection
Fiche 4, Français
Fiche 4, Domaine(s)
- Sécurité des TI
- Programmes et programmation (Informatique)
- Codes (Logiciels)
Fiche 4, La vedette principale, Français
- injection de code
1, fiche 4, Français, injection%20de%20code
correct, nom féminin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- exécution de code à distance 2, fiche 4, Français, ex%C3%A9cution%20de%20code%20%C3%A0%20distance
correct, nom féminin
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
[...] technique qui consiste à insérer [un] code malveillant dans un programme informatique en exploitant une faille dans les instructions d'une fonction du programme ou dans la façon dont ce programme interprète les données saisies. 3, fiche 4, Français, - injection%20de%20code
Fiche 4, Espagnol
Fiche 4, Campo(s) temático(s)
- Seguridad de IT
- Programas y programación (Informática)
- Códigos (Soporte lógico)
Fiche 4, La vedette principale, Espagnol
- inserción de código
1, fiche 4, Espagnol, inserci%C3%B3n%20de%20c%C3%B3digo
correct, nom féminin
Fiche 4, Les abréviations, Espagnol
Fiche 4, Les synonymes, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2015-10-22
Fiche 5, Anglais
Fiche 5, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 5, La vedette principale, Anglais
- malicious logic
1, fiche 5, Anglais, malicious%20logic
correct, normalisé
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- malicious program 2, fiche 5, Anglais, malicious%20program
correct
- malicious code 3, fiche 5, Anglais, malicious%20code
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 DEF
A program implemented in hardware, firmware, or software, and whose purpose is to perform some unauthorized or harmful action. 4, fiche 5, Anglais, - malicious%20logic
Record number: 5, Textual support number: 1 OBS
Ex.: A logic bomb, a Trojan horse, a virus, a worm. 4, fiche 5, Anglais, - malicious%20logic
Record number: 5, Textual support number: 2 OBS
malicious logic: term and definition standardized by ISO/IEC. 5, fiche 5, Anglais, - malicious%20logic
Fiche 5, Terme(s)-clé(s)
- malicious programme
Fiche 5, Français
Fiche 5, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 5, La vedette principale, Français
- logique malveillante
1, fiche 5, Français, logique%20malveillante
correct, nom féminin, normalisé
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
- programme malveillant 2, fiche 5, Français, programme%20malveillant
correct, nom masculin, normalisé
- antiprogramme 2, fiche 5, Français, antiprogramme
correct, nom masculin, normalisé
- code malveillant 3, fiche 5, Français, code%20malveillant
nom masculin
- composant illicite 4, fiche 5, Français, composant%20illicite
nom masculin
- logique frauduleuse 5, fiche 5, Français, logique%20frauduleuse
nom féminin
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 DEF
Programme implanté au niveau du matériel, du microprogramme ou du logiciel et dont le but est d'accomplir un acte non autorisé ou dangereux. 6, fiche 5, Français, - logique%20malveillante
Record number: 5, Textual support number: 1 OBS
Ex. : Une bombe logique, un cheval de Troie, un virus, un ver. 6, fiche 5, Français, - logique%20malveillante
Record number: 5, Textual support number: 2 OBS
logique malveillante; programme malveillant; antiprogramme : termes et définition normalisés par l'ISO/CEI. 7, fiche 5, Français, - logique%20malveillante
Fiche 5, Espagnol
Fiche 5, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 5, La vedette principale, Espagnol
- programa malicioso
1, fiche 5, Espagnol, programa%20malicioso
correct, nom masculin
Fiche 5, Les abréviations, Espagnol
Fiche 5, Les synonymes, Espagnol
- programa dañino 2, fiche 5, Espagnol, programa%20da%C3%B1ino
correct, nom masculin
Fiche 5, Justifications, Espagnol
Record number: 5, Textual support number: 1 DEF
Programa [...] que se introduce en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario. 3, fiche 5, Espagnol, - programa%20malicioso
Record number: 5, Textual support number: 1 CONT
El objetivo del "hacker" [pirata informático] es encontrar fallos de seguridad en el software del equipo. [...] Las primeras acciones de los "hackers", buscando notoriedad, fueron la creación de los temidos virus o gusanos, programas maliciosos que se introducían en el ordenador y que causaban un daño más o menos leve. La diferencia entre los virus y los gusanos estaba en la capacidad de autorreplicación, es decir, en la capacidad de que un ordenador infectara a otros. 2, fiche 5, Espagnol, - programa%20malicioso
Record number: 5, Textual support number: 1 OBS
programa malicioso: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario. 3, fiche 5, Espagnol, - programa%20malicioso
Fiche 6 - données d’organisme externe 2006-03-29
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 6
Fiche 6, La vedette principale, Anglais
- Trojan horse
1, fiche 6, Anglais, Trojan%20horse
correct, normalisé
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data 1, fiche 6, Anglais, - Trojan%20horse
Record number: 6, Textual support number: 1 OBS
Trojan horse: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 6, Anglais, - Trojan%20horse
Fiche 6, Français
Fiche 6, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 6
Fiche 6, La vedette principale, Français
- cheval de Troie
1, fiche 6, Français, cheval%20de%20Troie
correct, nom masculin, normalisé
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 DEF
programme apparemment inoffensif contenant un logiciel malveillant qui permet la collecte, la falsification ou la destruction non autorisées de données 1, fiche 6, Français, - cheval%20de%20Troie
Record number: 6, Textual support number: 1 OBS
cheval de Troie : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 6, Français, - cheval%20de%20Troie
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2001-09-18
Fiche 7, Anglais
Fiche 7, Subject field(s)
- IT Security
Fiche 7, La vedette principale, Anglais
- malicious data
1, fiche 7, Anglais, malicious%20data
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
TCP Relay Program checks for malicious data. 1, fiche 7, Anglais, - malicious%20data
Fiche 7, Français
Fiche 7, Domaine(s)
- Sécurité des TI
Fiche 7, La vedette principale, Français
- données malveillantes
1, fiche 7, Français, donn%C3%A9es%20malveillantes
correct, voir observation, nom féminin, pluriel
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 CONT
Programme de relais TCP filtre les données malveillantes. 1, fiche 7, Français, - donn%C3%A9es%20malveillantes
Record number: 7, Textual support number: 1 OBS
S'emploie toujours au pluriel. 2, fiche 7, Français, - donn%C3%A9es%20malveillantes
Fiche 7, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 1994-10-27
Fiche 8, Anglais
Fiche 8, Subject field(s)
- IT Security
Fiche 8, La vedette principale, Anglais
- payload
1, fiche 8, Anglais, payload
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- virus payload 1, fiche 8, Anglais, virus%20payload
correct
- manipulation taks 2, fiche 8, Anglais, manipulation%20taks
correct
- manipulation program 2, fiche 8, Anglais, manipulation%20program
correct
- manipulation programme 3, fiche 8, Anglais, manipulation%20programme
correct, proposition
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
Computer viruses... are best defined by four essential characteristics :... 3. Side-effects : Viruses do not normally consist only of self-replicating code; they also contain a "payload". This is comparable to a missile carrying a warhead; the self-replicating code is analogous to the missile and the side-effects to the warhead. It is easy to program the payload side-effects to be malicious. 1, fiche 8, Anglais, - payload
Record number: 8, Textual support number: 2 CONT
You can significantly shorten the program code of a virus by not including a new copy of the manipulation task with each virus. You can keep the manipulation task on the mass storage and have the virus place a call to the manipulation program within the host program. 2, fiche 8, Anglais, - payload
Fiche 8, Français
Fiche 8, Domaine(s)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- charge
1, fiche 8, Français, charge
correct, nom féminin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- charge du virus 1, fiche 8, Français, charge%20du%20virus
correct, nom féminin
- tâche de manipulation 2, fiche 8, Français, t%C3%A2che%20de%20manipulation
nom féminin
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Les virus informatiques [...] peuvent être définis par quatre critères essentiels: [...] 3. Les effets secondaires: en général, les virus ne sont pas uniquement constitués d'une codification autoreproductrice; ils contiennent également une «charge». On pourrait faire une analogie avec un missile transportant une charge explosive; la codification autoreproductrice est analogue au missile et les effets secondaires à la charge explosive. On peut facilement programmer les effets secondaires de la charge pour qu'ils soient malveillants. 1, fiche 8, Français, - charge
Record number: 8, Textual support number: 2 CONT
On peut alléger considérablement le code d'un virus en évitant d'y inscrire la tâche de manipulation. Celle-ci est alors enregistrée une seule fois dans la mémoire de masse et le virus se contente de graver dans chaque programme infecté un simple appel à un certain «MANIP.EXE». 2, fiche 8, Français, - charge
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 1993-02-18
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- payload trigger
1, fiche 9, Anglais, payload%20trigger
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 CONT
The analysis of the assembly code will reveal how the virus works, what it does and how it propagates.... The replicating part of the virus will be isolated as well as its payload. Any payload trigger conditions should be analyzed very carefully, as these are easy to misinterpret .... 1, fiche 9, Anglais, - payload%20trigger
Record number: 9, Textual support number: 1 OBS
... Viruses do not normally consist only of self-replicating code; they also contain a "payload". This is comparable to a missile carrying a warhead; the self-replicating code is analogous to the missile and the side-effects to the warhead. It is easy to program the payload side-effects to be malicious. 1, fiche 9, Anglais, - payload%20trigger
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- déclenchement de la charge
1, fiche 9, Français, d%C3%A9clenchement%20de%20la%20charge
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
L'analyse du code assembleur révélera le fonctionnement du virus, ce qu'il fait et son mode de propagation [...] La partie «reproduction» du virus sera isolée ainsi que sa charge. Toutes les conditions de déclenchement de la charge devront être analysées très soigneusement car il est très facile de mal les interpréter [...] 1, fiche 9, Français, - d%C3%A9clenchement%20de%20la%20charge
Record number: 9, Textual support number: 1 OBS
(...) les virus ne sont pas uniquement constitués d'une codification autoreproductrice; ils contiennent également une«charge». On pourrait faire une analogie avec un missile transportant une charge explosive; la codification autoreproductrice est analogue au missile et les effets secondaires à la charge explosive. On peut facilement programmer les effets secondaires de la charge pour qu'ils soient malveillants. 1, fiche 9, Français, - d%C3%A9clenchement%20de%20la%20charge
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


