TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
MALICIOUS SOFTWARE [17 fiches]
Fiche 1 - données d’organisme interne 2026-01-24
Fiche 1, Anglais
Fiche 1, Subject field(s)
- Software
- Offences and crimes
- IT Security
Fiche 1, La vedette principale, Anglais
- malicious software
1, fiche 1, Anglais, malicious%20software
correct
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- malware 2, fiche 1, Anglais, malware
correct
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user. 3, fiche 1, Anglais, - malicious%20software
Fiche 1, Français
Fiche 1, Domaine(s)
- Logiciels
- Infractions et crimes
- Sécurité des TI
Fiche 1, La vedette principale, Français
- logiciel malveillant
1, fiche 1, Français, logiciel%20malveillant
correct, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- maliciel 2, fiche 1, Français, maliciel
correct, nom masculin
- logiciel pernicieux 3, fiche 1, Français, logiciel%20pernicieux
correct, nom masculin, moins fréquent
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. 4, fiche 1, Français, - logiciel%20malveillant
Record number: 1, Textual support number: 1 OBS
Exemples : bombe programmée, virus, ver. 4, fiche 1, Français, - logiciel%20malveillant
Record number: 1, Textual support number: 2 OBS
Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms. 4, fiche 1, Français, - logiciel%20malveillant
Record number: 1, Textual support number: 3 OBS
logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005. 5, fiche 1, Français, - logiciel%20malveillant
Fiche 1, Espagnol
Fiche 1, Campo(s) temático(s)
- Soporte lógico (Software)
- Infracciones y crímenes
- Seguridad de IT
Fiche 1, La vedette principale, Espagnol
- programa maligno
1, fiche 1, Espagnol, programa%20maligno
correct, voir observation, nom masculin
Fiche 1, Les abréviations, Espagnol
Fiche 1, Les synonymes, Espagnol
- software malintencionado 2, fiche 1, Espagnol, software%20malintencionado
correct, nom masculin
- software malicioso 3, fiche 1, Espagnol, software%20malicioso
correct, nom masculin
- código maligno 2, fiche 1, Espagnol, c%C3%B3digo%20maligno
correct, nom masculin
- malware 4, fiche 1, Espagnol, malware
à éviter, anglicisme, nom masculin
Fiche 1, Justifications, Espagnol
Record number: 1, Textual support number: 1 DEF
Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...] 5, fiche 1, Espagnol, - programa%20maligno
Record number: 1, Textual support number: 1 CONT
Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados. 4, fiche 1, Espagnol, - programa%20maligno
Record number: 1, Textual support number: 1 OBS
programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario. 5, fiche 1, Espagnol, - programa%20maligno
Fiche 2 - données d’organisme interne 2025-01-09
Fiche 2, Anglais
Fiche 2, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 2, La vedette principale, Anglais
- computer worm
1, fiche 2, Anglais, computer%20worm
correct, nom, normalisé
Fiche 2, Les abréviations, Anglais
Fiche 2, Les synonymes, Anglais
- worm 2, fiche 2, Anglais, worm
correct, nom, normalisé
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 DEF
[A] malicious software program whose primary function is to infect other computers while remaining active on infected systems. 3, fiche 2, Anglais, - computer%20worm
Record number: 2, Textual support number: 1 OBS
Worms often use parts of an operating system that are ... invisible to the user. It is common for worms to be noticed only when their uncontrolled replication consumes system resources, slowing or halting other tasks ... A computer worm infection spreads without user interaction. 3, fiche 2, Anglais, - computer%20worm
Record number: 2, Textual support number: 2 OBS
computer worm; worm: designations standardized by the Canadian Standards Association (CSA). 4, fiche 2, Anglais, - computer%20worm
Fiche 2, Français
Fiche 2, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- ver informatique
1, fiche 2, Français, ver%20informatique
correct, nom masculin, normalisé
Fiche 2, Les abréviations, Français
Fiche 2, Les synonymes, Français
- ver 2, fiche 2, Français, ver
correct, nom masculin, normalisé
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 DEF
Logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par [Internet] ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. 3, fiche 2, Français, - ver%20informatique
Record number: 2, Textual support number: 1 OBS
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. 3, fiche 2, Français, - ver%20informatique
Record number: 2, Textual support number: 2 OBS
Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée). 3, fiche 2, Français, - ver%20informatique
Record number: 2, Textual support number: 3 OBS
ver informatique; ver : désignations normalisées par l'Association canadienne de normalisation (CSA). 4, fiche 2, Français, - ver%20informatique
Record number: 2, Textual support number: 4 OBS
ver : désignation et définition publiées au Journal officiel de la République française le 20 mai 2005. 4, fiche 2, Français, - ver%20informatique
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Programas y programación (Informática)
- Seguridad de IT
Fiche 2, La vedette principale, Espagnol
- gusano
1, fiche 2, Espagnol, gusano
correct, nom masculin
Fiche 2, Les abréviations, Espagnol
Fiche 2, Les synonymes, Espagnol
Fiche 2, Justifications, Espagnol
Record number: 2, Textual support number: 1 DEF
Programa independiente que puede propagarse a través de los sistemas informáticos o de las redes. 1, fiche 2, Espagnol, - gusano
Record number: 2, Textual support number: 1 OBS
Los gusanos son muchas veces diseñados para agotar la totalidad de los recursos disponibles como el espacio de memoria o el tiempo de proceso. 1, fiche 2, Espagnol, - gusano
Fiche 3 - données d’organisme interne 2023-10-17
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Software
- Wireless and Mobile Communications
- IT Security
Fiche 3, La vedette principale, Anglais
- mobile device malware
1, fiche 3, Anglais, mobile%20device%20malware
correct
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- mobile malware 2, fiche 3, Anglais, mobile%20malware
correct
- mobile device malicious software 3, fiche 3, Anglais, mobile%20device%20malicious%20software
correct
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data. 4, fiche 3, Anglais, - mobile%20device%20malware
Fiche 3, Terme(s)-clé(s)
- mobile malicious software
Fiche 3, Français
Fiche 3, Domaine(s)
- Logiciels
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 3, La vedette principale, Français
- logiciel malveillant mobile
1, fiche 3, Français, logiciel%20malveillant%20mobile
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- maliciel mobile 2, fiche 3, Français, maliciel%20mobile
correct, nom masculin
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 CONT
Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique. 1, fiche 3, Français, - logiciel%20malveillant%20mobile
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2023-03-13
Fiche 4, Anglais
Fiche 4, Subject field(s)
- IT Security
Fiche 4, La vedette principale, Anglais
- drive-by download attack
1, fiche 4, Anglais, drive%2Dby%20download%20attack
correct
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
- drive-by download 2, fiche 4, Anglais, drive%2Dby%20download
correct
- drive-by attack 3, fiche 4, Anglais, drive%2Dby%20attack
correct
- drive-by exploit 4, fiche 4, Anglais, drive%2Dby%20exploit
correct
- drive-by exploit attack 5, fiche 4, Anglais, drive%2Dby%20exploit%20attack
correct
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 CONT
A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw. 6, fiche 4, Anglais, - drive%2Dby%20download%20attack
Fiche 4, Terme(s)-clé(s)
- drive by download attack
- drive by download
- drive by attack
- drive by exploit
- drive by exploit attack
Fiche 4, Français
Fiche 4, Domaine(s)
- Sécurité des TI
Fiche 4, La vedette principale, Français
- téléchargement furtif
1, fiche 4, Français, t%C3%A9l%C3%A9chargement%20furtif
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- attaque par téléchargement furtif 2, fiche 4, Français, attaque%20par%20t%C3%A9l%C3%A9chargement%20furtif
nom féminin
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web. 3, fiche 4, Français, - t%C3%A9l%C3%A9chargement%20furtif
Record number: 4, Textual support number: 1 OBS
attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 4, fiche 4, Français, - t%C3%A9l%C3%A9chargement%20furtif
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2023-02-28
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
- Finance
Fiche 5, La vedette principale, Anglais
- cryptomining malware
1, fiche 5, Anglais, cryptomining%20malware
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- cryptomalware 2, fiche 5, Anglais, cryptomalware
correct
- crypto-malware 3, fiche 5, Anglais, crypto%2Dmalware
correct
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 DEF
A... malicious software [that is used for] illegal mining... 4, fiche 5, Anglais, - cryptomining%20malware
Fiche 5, Terme(s)-clé(s)
- crypto-mining malware
- crypto malware
- crypto mining malware
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
- Finances
Fiche 5, La vedette principale, Français
- maliciel de minage
1, fiche 5, Français, maliciel%20de%20minage
correct, nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
Fiche 5, Justifications, Français
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2022-07-24
Fiche 6, Anglais
Fiche 6, Subject field(s)
- IT Security
- Risks and Threats (Security)
Fiche 6, La vedette principale, Anglais
- social engineering attack
1, fiche 6, Anglais, social%20engineering%20attack
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
An attack that does not depend on technology as much as it depends upon tricking or persuading an individual to divulge privileged information to the attacker, usually unknowingly. 2, fiche 6, Anglais, - social%20engineering%20attack
Record number: 6, Textual support number: 1 CONT
In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users. 3, fiche 6, Anglais, - social%20engineering%20attack
Fiche 6, Français
Fiche 6, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
Fiche 6, La vedette principale, Français
- attaque par piratage psychologique
1, fiche 6, Français, attaque%20par%20piratage%20psychologique
correct, nom féminin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
- attaque par fraude psychologique 2, fiche 6, Français, attaque%20par%20fraude%20psychologique
correct, nom féminin
- attaque d'ingénierie sociale 3, fiche 6, Français, attaque%20d%27ing%C3%A9nierie%20sociale
à éviter, calque, nom féminin
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 CONT
Les utilisateurs [...] devraient savoir à quel point il est important de protéger leur information personnelle et celle de l'organisation. Ceux qui ne savent pas reconnaître les signes précurseurs d'une attaque par piratage psychologique pourraient divulguer de l'information ou infecter involontairement les dispositifs du réseau. 1, fiche 6, Français, - attaque%20par%20piratage%20psychologique
Fiche 6, Espagnol
Fiche 6, Campo(s) temático(s)
- Seguridad de IT
- Riesgos y amenazas (Seguridad)
Fiche 6, La vedette principale, Espagnol
- ataque de ingeniería social
1, fiche 6, Espagnol, ataque%20de%20ingenier%C3%ADa%20social
correct, nom masculin
Fiche 6, Les abréviations, Espagnol
Fiche 6, Les synonymes, Espagnol
Fiche 6, Justifications, Espagnol
Record number: 6, Textual support number: 1 CONT
Un típico ataque de ingeniería social es el caso del usuario que recibe un correo electrónico aparentemente del administrador del sistema, pero [en el] que en realidad ha sido falsificado el remitente [...] y le solicita [al usuario] que le envíe a un determinado correo electrónico su clave de acceso para labores de mantenimiento del sistema. En realidad este valioso dato se envía a una persona desconocida en un lugar indeterminado. 2, fiche 6, Espagnol, - ataque%20de%20ingenier%C3%ADa%20social
Record number: 6, Textual support number: 1 OBS
La ejecución de [estos] ataques [...] requiere que un atacante utilice la interacción humana (habilidades sociales) para obtener información de una organización, sus sistemas o tecnología de información. [...] El método más sencillo de realizar este tipo de ataque es haciendo preguntas sencillas por medio de las cuales una persona podría recopilar información suficiente para intentar vulnerar la red de una organización. 3, fiche 6, Espagnol, - ataque%20de%20ingenier%C3%ADa%20social
Fiche 7 - données d’organisme interne 2022-01-26
Fiche 7, Anglais
Fiche 7, Subject field(s)
- Software
- IT Security
Fiche 7, La vedette principale, Anglais
- software vulnerability
1, fiche 7, Anglais, software%20vulnerability
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
... software vulnerabilities are flaws or weaknesses in a code that malicious agents can utilize to gain access to a network's sensitive data and perform unauthorized actions, which are considered unethical or illegal. 2, fiche 7, Anglais, - software%20vulnerability
Fiche 7, Français
Fiche 7, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 7, La vedette principale, Français
- vulnérabilité logicielle
1, fiche 7, Français, vuln%C3%A9rabilit%C3%A9%20logicielle
correct, nom féminin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
- vulnérabilité des logiciels 2, fiche 7, Français, vuln%C3%A9rabilit%C3%A9%20des%20logiciels
correct, nom féminin
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 CONT
Une vulnérabilité logicielle est généralement une faille de sécurité ou une faille dans un système d'exploitation ou un logiciel. 3, fiche 7, Français, - vuln%C3%A9rabilit%C3%A9%20logicielle
Fiche 7, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 2020-12-22
Fiche 8, Anglais
Fiche 8, Subject field(s)
- Software
- IT Security
Fiche 8, La vedette principale, Anglais
- retrovirus
1, fiche 8, Anglais, retrovirus
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- anti-virus killer 2, fiche 8, Anglais, anti%2Dvirus%20killer
correct
- AV killer 2, fiche 8, Anglais, AV%20killer
correct
- anti-antivirus virus 3, fiche 8, Anglais, anti%2Dantivirus%20virus
correct
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 DEF
An anti-virus killer(AV killer) is a tool that removes virus-protection programs. Rather than defensive security solutions, AV killers are offensive security solutions that are considered malicious in nature because they disable the anti-virus software designed to protect computers from malicious attacks. 4, fiche 8, Anglais, - retrovirus
Fiche 8, Terme(s)-clé(s)
- retro-virus
- antivirus killer
Fiche 8, Français
Fiche 8, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 8, La vedette principale, Français
- rétrovirus
1, fiche 8, Français, r%C3%A9trovirus
correct, nom masculin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- virus anti-antivirus 2, fiche 8, Français, virus%20anti%2Dantivirus
correct, nom masculin
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 OBS
Les virus anti-antivirus attaquent, désactivent ou infectent des logiciels antivirus précis. 2, fiche 8, Français, - r%C3%A9trovirus
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 2018-02-07
Fiche 9, Anglais
Fiche 9, Subject field(s)
- Titles of Documents and Works
- IT Security
Fiche 9, La vedette principale, Anglais
- Malware Infection Recovery Guide
1, fiche 9, Anglais, Malware%20Infection%20Recovery%20Guide
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 OBS
The purpose of this [document] is to provide guidance on how to recover from computer system infection by malicious software code such as rootkits. 1, fiche 9, Anglais, - Malware%20Infection%20Recovery%20Guide
Fiche 9, Français
Fiche 9, Domaine(s)
- Titres de documents et d'œuvres
- Sécurité des TI
Fiche 9, La vedette principale, Français
- Guide de rétablissement à la suite d'une infection par un logiciel malveillant
1, fiche 9, Français, Guide%20de%20r%C3%A9tablissement%20%C3%A0%20la%20suite%20d%27une%20infection%20par%20un%20logiciel%20malveillant
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 OBS
Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par du code logiciel malveillant, par exemple un outil de dissimulation d'activité («rootkit»). 1, fiche 9, Français, - Guide%20de%20r%C3%A9tablissement%20%C3%A0%20la%20suite%20d%27une%20infection%20par%20un%20logiciel%20malveillant
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2017-11-21
Fiche 10, Anglais
Fiche 10, Subject field(s)
- IT Security
- Internet and Telematics
Fiche 10, La vedette principale, Anglais
- browser hijacking
1, fiche 10, Anglais, browser%20hijacking
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission. 2, fiche 10, Anglais, - browser%20hijacking
Fiche 10, Terme(s)-clé(s)
- browser hi-jacking
Fiche 10, Français
Fiche 10, Domaine(s)
- Sécurité des TI
- Internet et télématique
Fiche 10, La vedette principale, Français
- détournement de navigateur
1, fiche 10, Français, d%C3%A9tournement%20de%20navigateur
correct, nom masculin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet. 2, fiche 10, Français, - d%C3%A9tournement%20de%20navigateur
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2016-02-24
Fiche 11, Anglais
Fiche 11, Subject field(s)
- Software
- Offences and crimes
Fiche 11, La vedette principale, Anglais
- crimeware
1, fiche 11, Anglais, crimeware
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 DEF
The software tools used in cybercrime. 1, fiche 11, Anglais, - crimeware
Record number: 11, Textual support number: 1 CONT
Crimeware is software that is : used in the commission of the criminal act; not generally regarded as a desirable software or hardware application; not involuntarily enabling the crime. Like cybercrime itself, the term crimeware covers a wide range of different malicious, or potentially malicious software. However, it is important to remember that not all software used in the commission of a computer-based or computer-facilitated crime can be defined as crimeware. 1, fiche 11, Anglais, - crimeware
Fiche 11, Français
Fiche 11, Domaine(s)
- Logiciels
- Infractions et crimes
Fiche 11, La vedette principale, Français
- logiciel criminel
1, fiche 11, Français, logiciel%20criminel
correct, nom masculin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 DEF
Outils logiciels utilisés dans le cybercrime. 1, fiche 11, Français, - logiciel%20criminel
Record number: 11, Textual support number: 1 OBS
Les logiciels criminels : sont utilisés afin de perpétrer un acte criminel; ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables; ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciel criminel regroupe divers logiciels malveillants, ou potentiellement malveillants. Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. 1, fiche 11, Français, - logiciel%20criminel
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2014-12-24
Fiche 12, Anglais
Fiche 12, Subject field(s)
- Federal Government Bodies and Committees (Canadian)
- Police
- IT Security
Fiche 12, La vedette principale, Anglais
- Forensic Utilities Research Team
1, fiche 12, Anglais, Forensic%20Utilities%20Research%20Team
correct
Fiche 12, Les abréviations, Anglais
- FURT 1, fiche 12, Anglais, FURT
correct
Fiche 12, Les synonymes, Anglais
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 OBS
[The Forensic Utilities Research Team develops] custom forensic analysis software and utilities to assist ongoing digital media exploitation services, reverse engineers software to determine malicious code intent or identify origin [and] develops custom data exploitation, data access and social networking software to support high anonymity and low attribution collection operations. 1, fiche 12, Anglais, - Forensic%20Utilities%20Research%20Team
Record number: 12, Textual support number: 2 OBS
Part of the Technological Crime Branch at the Royal Canadian Mounted Police. 2, fiche 12, Anglais, - Forensic%20Utilities%20Research%20Team
Fiche 12, Français
Fiche 12, Domaine(s)
- Organismes et comités fédéraux (Gouvernement canadien)
- Police
- Sécurité des TI
Fiche 12, La vedette principale, Français
- Équipe de recherche sur les utilitaires judiciaires
1, fiche 12, Français, %C3%89quipe%20de%20recherche%20sur%20les%20utilitaires%20judiciaires
correct, nom féminin
Fiche 12, Les abréviations, Français
- ERUJ 1, fiche 12, Français, ERUJ
correct, nom féminin
Fiche 12, Les synonymes, Français
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 OBS
[L'Équipe de recherche sur les utilitaire judiciaires met] au point des logiciels et des utilitaires spécialisés pour l'analyse judiciaire afin d'aider les services d'exploitation des médias numériques; [désosse] des logiciels afin de déterminer l'intention d'un code malicieux ou d'en trouver l'origine [et développe] des logiciels spécialisés d'exploitation de données, d'accès aux données et de réseautage social à l'appui des opérations de collecte nécessitant l'anonymat ou un accès restreint. 1, fiche 12, Français, - %C3%89quipe%20de%20recherche%20sur%20les%20utilitaires%20judiciaires
Record number: 12, Textual support number: 2 OBS
Fait partie de la Sous-direction de la criminalité technologique de la Gendarmerie royale du Canada. 2, fiche 12, Français, - %C3%89quipe%20de%20recherche%20sur%20les%20utilitaires%20judiciaires
Fiche 12, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 2013-05-29
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
Fiche 13, La vedette principale, Anglais
- search poisoning
1, fiche 13, Anglais, search%20poisoning
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
Basically, search poisoning involves causing search engines to display links to websites with malicious software on them high up in the search results. 1, fiche 13, Anglais, - search%20poisoning
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
Fiche 13, La vedette principale, Français
- corruption de la recherche
1, fiche 13, Français, corruption%20de%20la%20recherche
proposition, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Fiche 14 - données d’organisme interne 2011-07-22
Fiche 14, Anglais
Fiche 14, Subject field(s)
- Software
- IT Security
Fiche 14, La vedette principale, Anglais
- inoculation software
1, fiche 14, Anglais, inoculation%20software
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
- virus inoculation software 1, fiche 14, Anglais, virus%20inoculation%20software
correct
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 DEF
A software, somewhat similar to a biological vaccine, which introduces a virus signature(without its malicious code) into programs so that the virus, believing they are already infected, will not infect them again. 2, fiche 14, Anglais, - inoculation%20software
Record number: 14, Textual support number: 1 CONT
... "inoculation" software which labels disks or executables in such a way that a particular virus will not infect them is not to be used. This software introduces a virus signature into objects it wants to protect, leading the virus to believe that the object is already infected. Apart from the fact that such "protection" can only be done against one, or at most a few viruses, it is not a long term solution and can introduce a false sense of security. 1, fiche 14, Anglais, - inoculation%20software
Fiche 14, Français
Fiche 14, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 14, La vedette principale, Français
- logiciel d'inoculation
1, fiche 14, Français, logiciel%20d%27inoculation
correct, nom masculin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
- logiciel d'inoculation de virus 1, fiche 14, Français, logiciel%20d%27inoculation%20de%20virus
correct, nom masculin
Fiche 14, Justifications, Français
Record number: 14, Textual support number: 1 DEF
Logiciel, comparable au vaccin biologique, qui introduit la signature du virus (expurgé de son code malveillant) dans les programmes à protéger, de façon à tromper le virus éventuel, lui laissant croire que le programme est déjà infecté et lui évitant de le contaminer de nouveau. 2, fiche 14, Français, - logiciel%20d%27inoculation
Record number: 14, Textual support number: 1 CONT
[...] il faut déconseiller l'utilisation de logiciels «d'inoculation» qui marquent les disquettes et exécutables de telle sorte qu'un virus particulier ne puisse les contaminer. Ce logiciel introduit une signature de virus dans les éléments qu'il désire protéger, ce qui fait croire au virus que l'élément est déjà contaminé. Outre que cette protection ne peut se faire que pour un seul virus, ou au maximum quelques uns, il ne s'agit pas d'une solution à long terme et elle peut introduire un faux sens de sécurité. 1, fiche 14, Français, - logiciel%20d%27inoculation
Fiche 14, Espagnol
Fiche 14, Campo(s) temático(s)
- Soporte lógico (Software)
- Seguridad de IT
Fiche 14, La vedette principale, Espagnol
- software de inoculación
1, fiche 14, Espagnol, software%20de%20inoculaci%C3%B3n
correct, nom masculin
Fiche 14, Les abréviations, Espagnol
Fiche 14, Les synonymes, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 2011-03-09
Fiche 15, Anglais
Fiche 15, Subject field(s)
- Computer Programs and Programming
- IT Security
Fiche 15, La vedette principale, Anglais
- malicious code detection software
1, fiche 15, Anglais, malicious%20code%20detection%20software
correct
Fiche 15, Les abréviations, Anglais
Fiche 15, Les synonymes, Anglais
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 OBS
malicious code detection software : term used at the Treasury Board Secretariat. 2, fiche 15, Anglais, - malicious%20code%20detection%20software
Fiche 15, Français
Fiche 15, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
Fiche 15, La vedette principale, Français
- logiciel de détection de codes malveillants
1, fiche 15, Français, logiciel%20de%20d%C3%A9tection%20de%20codes%20malveillants
correct, nom masculin
Fiche 15, Les abréviations, Français
Fiche 15, Les synonymes, Français
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 OBS
logiciel de détection de codes malveillants : terme en usage au Secrétariat du Conseil du Trésor. 2, fiche 15, Français, - logiciel%20de%20d%C3%A9tection%20de%20codes%20malveillants
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 2008-10-16
Fiche 16, Anglais
Fiche 16, Subject field(s)
- IT Security
Fiche 16, La vedette principale, Anglais
- system intrusion
1, fiche 16, Anglais, system%20intrusion
correct
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 CONT
In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users. 1, fiche 16, Anglais, - system%20intrusion
Fiche 16, Français
Fiche 16, Domaine(s)
- Sécurité des TI
Fiche 16, La vedette principale, Français
- intrusion sur un système
1, fiche 16, Français, intrusion%20sur%20un%20syst%C3%A8me
correct, nom féminin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
- intrusion dans un système 2, fiche 16, Français, intrusion%20dans%20un%20syst%C3%A8me
correct, nom féminin
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 CONT
La finalité des tests d'intrusion n'est donc pas l'intrusion sur un système ou réseau, mais la fourniture d'une série de recommandations pour s'en prémunir en améliorant le niveau de sécurité. 1, fiche 16, Français, - intrusion%20sur%20un%20syst%C3%A8me
Fiche 16, Espagnol
Fiche 16, Campo(s) temático(s)
- Seguridad de IT
Fiche 16, La vedette principale, Espagnol
- intrusión en un sistema
1, fiche 16, Espagnol, intrusi%C3%B3n%20en%20un%20sistema
correct, nom féminin
Fiche 16, Les abréviations, Espagnol
Fiche 16, Les synonymes, Espagnol
Fiche 16, Justifications, Espagnol
Record number: 16, Textual support number: 1 CONT
Los registros de sucesos son la herramienta principal de supervisión para realizar el seguimiento de la actividad de intrusión en un sistema en particular o contra él. Los administradores de red deberían examinarlos en busca de sucesos inesperados e investigar cualquier actividad sospechosa. 1, fiche 16, Espagnol, - intrusi%C3%B3n%20en%20un%20sistema
Fiche 17 - données d’organisme interne 2000-10-27
Fiche 17, Anglais
Fiche 17, Subject field(s)
- Television (Radioelectricity)
- IT Security
- Internet and Telematics
Fiche 17, La vedette principale, Anglais
- pirating
1, fiche 17, Anglais, pirating
correct
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
- chipping 2, fiche 17, Anglais, chipping
correct
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 DEF
Process of modifying a decoder in order to receive unauthorized signals. 1, fiche 17, Anglais, - pirating
Record number: 17, Textual support number: 1 CONT
chipping : silicon-based malicious software. 3, fiche 17, Anglais, - pirating
Fiche 17, Français
Fiche 17, Domaine(s)
- Télévision (Radioélectricité)
- Sécurité des TI
- Internet et télématique
Fiche 17, La vedette principale, Français
- piratage
1, fiche 17, Français, piratage
correct, nom masculin
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 DEF
Processus selon lequel un décodeur est modifié pour recevoir des signaux non autorisés. 1, fiche 17, Français, - piratage
Fiche 17, Espagnol
Fiche 17, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


