TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

MALICIOUS SOFTWARE [17 fiches]

Fiche 1 2026-01-24

Anglais

Subject field(s)
  • Software
  • Offences and crimes
  • IT Security
CONT

Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user.

Français

Domaine(s)
  • Logiciels
  • Infractions et crimes
  • Sécurité des TI
DEF

Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement.

OBS

Exemples : bombe programmée, virus, ver.

OBS

Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms.

OBS

logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Infracciones y crímenes
  • Seguridad de IT
DEF

Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...]

CONT

Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados.

OBS

programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario.

Conserver la fiche 1

Fiche 2 2025-01-09

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
DEF

[A] malicious software program whose primary function is to infect other computers while remaining active on infected systems.

OBS

Worms often use parts of an operating system that are ... invisible to the user. It is common for worms to be noticed only when their uncontrolled replication consumes system resources, slowing or halting other tasks ... A computer worm infection spreads without user interaction.

OBS

computer worm; worm: designations standardized by the Canadian Standards Association (CSA).

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
DEF

Logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par [Internet] ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.

OBS

Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme.

OBS

Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée).

OBS

ver informatique; ver : désignations normalisées par l'Association canadienne de normalisation (CSA).

OBS

ver : désignation et définition publiées au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
  • Seguridad de IT
DEF

Programa independiente que puede propagarse a través de los sistemas informáticos o de las redes.

OBS

Los gusanos son muchas veces diseñados para agotar la totalidad de los recursos disponibles como el espacio de memoria o el tiempo de proceso.

Conserver la fiche 2

Fiche 3 2023-10-17

Anglais

Subject field(s)
  • Software
  • Wireless and Mobile Communications
  • IT Security
CONT

Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data.

Terme(s)-clé(s)
  • mobile malicious software

Français

Domaine(s)
  • Logiciels
  • Communications sans fil et mobiles
  • Sécurité des TI
CONT

Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique.

Espagnol

Conserver la fiche 3

Fiche 4 2023-03-13

Anglais

Subject field(s)
  • IT Security
CONT

A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw.

Terme(s)-clé(s)
  • drive by download attack
  • drive by download
  • drive by attack
  • drive by exploit
  • drive by exploit attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web.

OBS

attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Conserver la fiche 4

Fiche 5 2023-02-28

Anglais

Subject field(s)
  • IT Security
  • Finance
DEF

A... malicious software [that is used for] illegal mining...

Terme(s)-clé(s)
  • crypto-mining malware
  • crypto malware
  • crypto mining malware

Français

Domaine(s)
  • Sécurité des TI
  • Finances

Espagnol

Conserver la fiche 5

Fiche 6 2022-07-24

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

An attack that does not depend on technology as much as it depends upon tricking or persuading an individual to divulge privileged information to the attacker, usually unknowingly.

CONT

In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users.

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
CONT

Les utilisateurs [...] devraient savoir à quel point il est important de protéger leur information personnelle et celle de l'organisation. Ceux qui ne savent pas reconnaître les signes précurseurs d'une attaque par piratage psychologique pourraient divulguer de l'information ou infecter involontairement les dispositifs du réseau.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Riesgos y amenazas (Seguridad)
CONT

Un típico ataque de ingeniería social es el caso del usuario que recibe un correo electrónico aparentemente del administrador del sistema, pero [en el] que en realidad ha sido falsificado el remitente [...] y le solicita [al usuario] que le envíe a un determinado correo electrónico su clave de acceso para labores de mantenimiento del sistema. En realidad este valioso dato se envía a una persona desconocida en un lugar indeterminado.

OBS

La ejecución de [estos] ataques [...] requiere que un atacante utilice la interacción humana (habilidades sociales) para obtener información de una organización, sus sistemas o tecnología de información. [...] El método más sencillo de realizar este tipo de ataque es haciendo preguntas sencillas por medio de las cuales una persona podría recopilar información suficiente para intentar vulnerar la red de una organización.

Conserver la fiche 6

Fiche 7 2022-01-26

Anglais

Subject field(s)
  • Software
  • IT Security
CONT

... software vulnerabilities are flaws or weaknesses in a code that malicious agents can utilize to gain access to a network's sensitive data and perform unauthorized actions, which are considered unethical or illegal.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
CONT

Une vulnérabilité logicielle est généralement une faille de sécurité ou une faille dans un système d'exploitation ou un logiciel.

Espagnol

Conserver la fiche 7

Fiche 8 2020-12-22

Anglais

Subject field(s)
  • Software
  • IT Security
DEF

An anti-virus killer(AV killer) is a tool that removes virus-protection programs. Rather than defensive security solutions, AV killers are offensive security solutions that are considered malicious in nature because they disable the anti-virus software designed to protect computers from malicious attacks.

Terme(s)-clé(s)
  • retro-virus
  • antivirus killer

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
OBS

Les virus anti-antivirus attaquent, désactivent ou infectent des logiciels antivirus précis.

Espagnol

Conserver la fiche 8

Fiche 9 2018-02-07

Anglais

Subject field(s)
  • Titles of Documents and Works
  • IT Security
OBS

The purpose of this [document] is to provide guidance on how to recover from computer system infection by malicious software code such as rootkits.

Français

Domaine(s)
  • Titres de documents et d'œuvres
  • Sécurité des TI
OBS

Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par du code logiciel malveillant, par exemple un outil de dissimulation d'activité («rootkit»).

Espagnol

Conserver la fiche 9

Fiche 10 2017-11-21

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission.

Terme(s)-clé(s)
  • browser hi-jacking

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet.

Espagnol

Conserver la fiche 10

Fiche 11 2016-02-24

Anglais

Subject field(s)
  • Software
  • Offences and crimes
DEF

The software tools used in cybercrime.

CONT

Crimeware is software that is : used in the commission of the criminal act; not generally regarded as a desirable software or hardware application; not involuntarily enabling the crime. Like cybercrime itself, the term crimeware covers a wide range of different malicious, or potentially malicious software. However, it is important to remember that not all software used in the commission of a computer-based or computer-facilitated crime can be defined as crimeware.

Français

Domaine(s)
  • Logiciels
  • Infractions et crimes
DEF

Outils logiciels utilisés dans le cybercrime.

OBS

Les logiciels criminels : sont utilisés afin de perpétrer un acte criminel; ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables; ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciel criminel regroupe divers logiciels malveillants, ou potentiellement malveillants. Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels.

Espagnol

Conserver la fiche 11

Fiche 12 2014-12-24

Anglais

Subject field(s)
  • Federal Government Bodies and Committees (Canadian)
  • Police
  • IT Security
OBS

[The Forensic Utilities Research Team develops] custom forensic analysis software and utilities to assist ongoing digital media exploitation services, reverse engineers software to determine malicious code intent or identify origin [and] develops custom data exploitation, data access and social networking software to support high anonymity and low attribution collection operations.

OBS

Part of the Technological Crime Branch at the Royal Canadian Mounted Police.

Français

Domaine(s)
  • Organismes et comités fédéraux (Gouvernement canadien)
  • Police
  • Sécurité des TI
OBS

[L'Équipe de recherche sur les utilitaire judiciaires met] au point des logiciels et des utilitaires spécialisés pour l'analyse judiciaire afin d'aider les services d'exploitation des médias numériques; [désosse] des logiciels afin de déterminer l'intention d'un code malicieux ou d'en trouver l'origine [et développe] des logiciels spécialisés d'exploitation de données, d'accès aux données et de réseautage social à l'appui des opérations de collecte nécessitant l'anonymat ou un accès restreint.

OBS

Fait partie de la Sous-direction de la criminalité technologique de la Gendarmerie royale du Canada.

Espagnol

Conserver la fiche 12

Fiche 13 2013-05-29

Anglais

Subject field(s)
  • IT Security
CONT

Basically, search poisoning involves causing search engines to display links to websites with malicious software on them high up in the search results.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 13

Fiche 14 2011-07-22

Anglais

Subject field(s)
  • Software
  • IT Security
DEF

A software, somewhat similar to a biological vaccine, which introduces a virus signature(without its malicious code) into programs so that the virus, believing they are already infected, will not infect them again.

CONT

... "inoculation" software which labels disks or executables in such a way that a particular virus will not infect them is not to be used. This software introduces a virus signature into objects it wants to protect, leading the virus to believe that the object is already infected. Apart from the fact that such "protection" can only be done against one, or at most a few viruses, it is not a long term solution and can introduce a false sense of security.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
DEF

Logiciel, comparable au vaccin biologique, qui introduit la signature du virus (expurgé de son code malveillant) dans les programmes à protéger, de façon à tromper le virus éventuel, lui laissant croire que le programme est déjà infecté et lui évitant de le contaminer de nouveau.

CONT

[...] il faut déconseiller l'utilisation de logiciels «d'inoculation» qui marquent les disquettes et exécutables de telle sorte qu'un virus particulier ne puisse les contaminer. Ce logiciel introduit une signature de virus dans les éléments qu'il désire protéger, ce qui fait croire au virus que l'élément est déjà contaminé. Outre que cette protection ne peut se faire que pour un seul virus, ou au maximum quelques uns, il ne s'agit pas d'une solution à long terme et elle peut introduire un faux sens de sécurité.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Seguridad de IT
Conserver la fiche 14

Fiche 15 2011-03-09

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
OBS

malicious code detection software : term used at the Treasury Board Secretariat.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
OBS

logiciel de détection de codes malveillants : terme en usage au Secrétariat du Conseil du Trésor.

Espagnol

Conserver la fiche 15

Fiche 16 2008-10-16

Anglais

Subject field(s)
  • IT Security
CONT

In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users.

Français

Domaine(s)
  • Sécurité des TI
CONT

La finalité des tests d'intrusion n'est donc pas l'intrusion sur un système ou réseau, mais la fourniture d'une série de recommandations pour s'en prémunir en améliorant le niveau de sécurité.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Los registros de sucesos son la herramienta principal de supervisión para realizar el seguimiento de la actividad de intrusión en un sistema en particular o contra él. Los administradores de red deberían examinarlos en busca de sucesos inesperados e investigar cualquier actividad sospechosa.

Conserver la fiche 16

Fiche 17 2000-10-27

Anglais

Subject field(s)
  • Television (Radioelectricity)
  • IT Security
  • Internet and Telematics
DEF

Process of modifying a decoder in order to receive unauthorized signals.

CONT

chipping : silicon-based malicious software.

Français

Domaine(s)
  • Télévision (Radioélectricité)
  • Sécurité des TI
  • Internet et télématique
DEF

Processus selon lequel un décodeur est modifié pour recevoir des signaux non autorisés.

Espagnol

Conserver la fiche 17

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :