TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
MALWARE [31 fiches]
Fiche 1 - données d’organisme interne 2026-03-31
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
Fiche 1, La vedette principale, Anglais
- mobile application security
1, fiche 1, Anglais, mobile%20application%20security
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- mobile app security 2, fiche 1, Anglais, mobile%20app%20security
correct, nom
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
Mobile application security involves protecting mobile apps from external threats such as malware and data leaks. 3, fiche 1, Anglais, - mobile%20application%20security
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
Fiche 1, La vedette principale, Français
- sécurité des applications mobiles
1, fiche 1, Français, s%C3%A9curit%C3%A9%20des%20applications%20mobiles
correct, nom féminin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
La sécurité des applications mobiles fait référence aux technologies et procédures de sécurité qui protègent les applications mobiles contre les cyberattaques et le vol de données. 2, fiche 1, Français, - s%C3%A9curit%C3%A9%20des%20applications%20mobiles
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2026-03-23
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
Fiche 2, La vedette principale, Anglais
- host intrusion detection system
1, fiche 2, Anglais, host%20intrusion%20detection%20system
correct, nom
Fiche 2, Les abréviations, Anglais
- HIDS 1, fiche 2, Anglais, HIDS
correct, nom
Fiche 2, Les synonymes, Anglais
- host-based intrusion detection system 2, fiche 2, Anglais, host%2Dbased%20intrusion%20detection%20system
correct, nom
- HIDS 2, fiche 2, Anglais, HIDS
correct, nom
- HIDS 2, fiche 2, Anglais, HIDS
- host IDS 3, fiche 2, Anglais, host%20IDS
correct, nom
- host-based IDS 4, fiche 2, Anglais, host%2Dbased%20IDS
correct, nom
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
Host intrusion detection system(HIDS) : A HIDS system is installed on individual devices that are connected to the internet and an organization's internal network. This solution can detect packets that come from inside the business and additional malicious traffic that a NIDS [network intrusion detection system] solution cannot. It can also discover malicious threats coming from the host, such as a host being infected with malware attempting to spread it across the organization's system. 1, fiche 2, Anglais, - host%20intrusion%20detection%20system
Fiche 2, Terme(s)-clé(s)
- host based intrusion detection system
- host based IDS
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- système de détection d'intrusion hôte
1, fiche 2, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion%20h%C3%B4te
correct, nom masculin
Fiche 2, Les abréviations, Français
- HIDS 2, fiche 2, Français, HIDS
correct, nom masculin
Fiche 2, Les synonymes, Français
- système de détection d'intrusion basé sur l'hôte 3, fiche 2, Français, syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion%20bas%C3%A9%20sur%20l%27h%C3%B4te
correct, nom masculin
- HIDS 3, fiche 2, Français, HIDS
correct, nom masculin
- HIDS 3, fiche 2, Français, HIDS
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Système de détection d'intrusion hôte (HIDS) : un système HIDS est installé sur des appareils individuels connectés à Internet et au réseau interne d'une organisation. Cette solution peut détecter les paquets provenant de l'intérieur de l'entreprise et le trafic malveillant supplémentaire qu'une solution NIDS [système de détection des intrusions réseau] ne peut pas détecter. Il peut également découvrir des menaces malveillantes provenant de l'hôte, telle qu'un hôte infecté par un [maliciel] qui tente de le propager dans le système de l'organisation. 2, fiche 2, Français, - syst%C3%A8me%20de%20d%C3%A9tection%20d%27intrusion%20h%C3%B4te
Fiche 2, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2026-03-23
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Informatics
- Electronic Warfare
Fiche 3, La vedette principale, Anglais
- cyber kill-chain
1, fiche 3, Anglais, cyber%20kill%2Dchain
correct, nom
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- cyber kill chain 2, fiche 3, Anglais, cyber%20kill%20chain
correct, nom
- kill chain 3, fiche 3, Anglais, kill%20chain
correct, nom
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
The seven different stages of a cyber kill chain follow a sequential, incremental and progressive process of reconnaissance(i. e., phishing email), weaponization(i. e., delivery payload; virus, worm and malware), delivery(i. e., insider threat,... bot attack), exploitation(i. e.,... software vulnerability; network vulnerability), installation(i. e., actual payload setting up locally), command and control(i. e., trojan), and actions on objective(i. e., ransomware). Preventive measures can be taken at different steps of the kill chain to dam the cyber avalanche. 2, fiche 3, Anglais, - cyber%20kill%2Dchain
Fiche 3, Français
Fiche 3, Domaine(s)
- Informatique
- Guerre électronique
Fiche 3, La vedette principale, Français
- chaîne de destruction cybernétique
1, fiche 3, Français, cha%C3%AEne%20de%20destruction%20cybern%C3%A9tique
correct, nom féminin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- cyberchaîne de destruction 2, fiche 3, Français, cybercha%C3%AEne%20de%20destruction
correct, nom féminin
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Phases d'une cyberattaque ciblée : 1) reconnaissance, 2) transformation en armes, 3) livraison, 4) exploitation, 5) installation, 6) commandement et contrôle, et 7) actions. 3, fiche 3, Français, - cha%C3%AEne%20de%20destruction%20cybern%C3%A9tique
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2026-01-24
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Software
- Offences and crimes
- IT Security
Fiche 4, La vedette principale, Anglais
- malicious software
1, fiche 4, Anglais, malicious%20software
correct
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
- malware 2, fiche 4, Anglais, malware
correct
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 CONT
Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user. 3, fiche 4, Anglais, - malicious%20software
Fiche 4, Français
Fiche 4, Domaine(s)
- Logiciels
- Infractions et crimes
- Sécurité des TI
Fiche 4, La vedette principale, Français
- logiciel malveillant
1, fiche 4, Français, logiciel%20malveillant
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- maliciel 2, fiche 4, Français, maliciel
correct, nom masculin
- logiciel pernicieux 3, fiche 4, Français, logiciel%20pernicieux
correct, nom masculin, moins fréquent
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement. 4, fiche 4, Français, - logiciel%20malveillant
Record number: 4, Textual support number: 1 OBS
Exemples : bombe programmée, virus, ver. 4, fiche 4, Français, - logiciel%20malveillant
Record number: 4, Textual support number: 2 OBS
Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms. 4, fiche 4, Français, - logiciel%20malveillant
Record number: 4, Textual support number: 3 OBS
logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005. 5, fiche 4, Français, - logiciel%20malveillant
Fiche 4, Espagnol
Fiche 4, Campo(s) temático(s)
- Soporte lógico (Software)
- Infracciones y crímenes
- Seguridad de IT
Fiche 4, La vedette principale, Espagnol
- programa maligno
1, fiche 4, Espagnol, programa%20maligno
correct, voir observation, nom masculin
Fiche 4, Les abréviations, Espagnol
Fiche 4, Les synonymes, Espagnol
- software malintencionado 2, fiche 4, Espagnol, software%20malintencionado
correct, nom masculin
- software malicioso 3, fiche 4, Espagnol, software%20malicioso
correct, nom masculin
- código maligno 2, fiche 4, Espagnol, c%C3%B3digo%20maligno
correct, nom masculin
- malware 4, fiche 4, Espagnol, malware
à éviter, anglicisme, nom masculin
Fiche 4, Justifications, Espagnol
Record number: 4, Textual support number: 1 DEF
Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...] 5, fiche 4, Espagnol, - programa%20maligno
Record number: 4, Textual support number: 1 CONT
Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados. 4, fiche 4, Espagnol, - programa%20maligno
Record number: 4, Textual support number: 1 OBS
programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario. 5, fiche 4, Espagnol, - programa%20maligno
Fiche 5 - données d’organisme interne 2026-01-24
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
- Information Processing (Informatics)
- Communication and Information Management
Fiche 5, La vedette principale, Anglais
- data loss
1, fiche 5, Anglais, data%20loss
correct, nom
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- loss of data 2, fiche 5, Anglais, loss%20of%20data
correct, nom
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
Data loss occurs when valuable or sensitive information on a computer is compromised due to theft, human error, viruses, malware, or power failure. It may also occur due to physical damage or mechanical failure or equipment of an edifice. 3, fiche 5, Anglais, - data%20loss
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
- Traitement de l'information (Informatique)
- Gestion des communications et de l'information
Fiche 5, La vedette principale, Français
- perte de données
1, fiche 5, Français, perte%20de%20donn%C3%A9es
correct, nom féminin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 CONT
Une perte de données correspond à la disparition momentanée ou permanente de données numériques. 2, fiche 5, Français, - perte%20de%20donn%C3%A9es
Fiche 5, Espagnol
Fiche 5, Campo(s) temático(s)
- Seguridad de IT
- Tratamiento de la información (Informática)
- Gestión de las comunicaciones y la información
Fiche 5, La vedette principale, Espagnol
- pérdida de datos
1, fiche 5, Espagnol, p%C3%A9rdida%20de%20datos
correct, nom féminin
Fiche 5, Les abréviations, Espagnol
Fiche 5, Les synonymes, Espagnol
Fiche 5, Justifications, Espagnol
Record number: 5, Textual support number: 1 CONT
Existen seis tipos principales de pérdida de datos: pérdida por procedimiento, pérdida intencional, pérdida no intencional, pérdida por fallas, pérdida por desastres y pérdida por crímenes. 2, fiche 5, Espagnol, - p%C3%A9rdida%20de%20datos
Fiche 6 - données d’organisme interne 2025-11-28
Fiche 6, Anglais
Fiche 6, Subject field(s)
- IT Security
Fiche 6, La vedette principale, Anglais
- signature-based detection
1, fiche 6, Anglais, signature%2Dbased%20detection
correct, nom
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 CONT
Signature-based detection. Signature-based detection methods analyze network packets for attack signatures—unique characteristics or behaviours that are associated with a specific threat. A sequence of code that appears in a particular malware variant is an example of an attack signature. 2, fiche 6, Anglais, - signature%2Dbased%20detection
Fiche 6, Français
Fiche 6, Domaine(s)
- Sécurité des TI
Fiche 6, La vedette principale, Français
- détection basée sur les signatures
1, fiche 6, Français, d%C3%A9tection%20bas%C3%A9e%20sur%20les%20signatures
correct, nom féminin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 CONT
Détection basée sur les signatures. Les méthodes de détection basées sur les signatures analysent les paquets réseau pour détecter les caractéristiques ou comportements d'attaque propres à une menace spécifique. Une séquence de code apparaissant dans une variante particulière de logiciel malveillant est un exemple de signature d'attaque. 2, fiche 6, Français, - d%C3%A9tection%20bas%C3%A9e%20sur%20les%20signatures
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2025-02-27
Fiche 7, Anglais
Fiche 7, Subject field(s)
- IT Security
- Risks and Threats (Security)
- Electronic Warfare
Fiche 7, La vedette principale, Anglais
- cyber attribution
1, fiche 7, Anglais, cyber%20attribution
correct, nom
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
- attribution 2, fiche 7, Anglais, attribution
correct, nom
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
Cyber attribution seeks to determine the responsibility for cyberspace operations. As with real-world violence, the process of attribution includes both technical and political assessments. Technical methods include analyses of malware and routines that tie cyber effect operations to known actors. 3, fiche 7, Anglais, - cyber%20attribution
Fiche 7, Terme(s)-clé(s)
- cyberattribution
- cyber-attribution
Fiche 7, Français
Fiche 7, Domaine(s)
- Sécurité des TI
- Risques et menaces (Sécurité)
- Guerre électronique
Fiche 7, La vedette principale, Français
- attribution
1, fiche 7, Français, attribution
correct, nom féminin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
- cyberattribution 2, fiche 7, Français, cyberattribution
correct, nom féminin
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 CONT
L'attribution d'une cyberattaque est très difficile à réaliser techniquement, du fait des nombreuses techniques employées par les pirates pour couvrir leurs traces, et politiquement sensible. 3, fiche 7, Français, - attribution
Fiche 7, Terme(s)-clé(s)
- cyber-attribution
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Seguridad de IT
- Riesgos y amenazas (Seguridad)
- Guerra electrónica
Fiche 7, La vedette principale, Espagnol
- atribución
1, fiche 7, Espagnol, atribuci%C3%B3n
correct, nom féminin
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 2024-12-03
Fiche 8, Anglais
Fiche 8, Subject field(s)
- Artificial Intelligence
- IT Security
Fiche 8, La vedette principale, Anglais
- artificial intelligence anomaly detection
1, fiche 8, Anglais, artificial%20intelligence%20anomaly%20detection
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- artificial intelligence-based anomaly detection 2, fiche 8, Anglais, artificial%20intelligence%2Dbased%20anomaly%20detection
correct
- artificial intelligence-driven anomaly detection 3, fiche 8, Anglais, artificial%20intelligence%2Ddriven%20anomaly%20detection
correct
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
[The network software] augments its artificial intelligence-driven anomaly detection capabilities with automated malware scanning. During backup operations, backups are checked for anomalies in near real-time. If anomalies are suspected, malware scanning is automatically initiated to determine if backups contain malware. If a malware scan is positive, data protection, replication, and expiry can be automatically paused for infected targets to contain the spread and prevent expiration of backups with uninfected data. 4, fiche 8, Anglais, - artificial%20intelligence%20anomaly%20detection
Fiche 8, Terme(s)-clé(s)
- artificial intelligence based anomaly detection
- artificial intelligence driven anomaly detection
Fiche 8, Français
Fiche 8, Domaine(s)
- Intelligence artificielle
- Sécurité des TI
Fiche 8, La vedette principale, Français
- détection d'anomalies par intelligence artificielle
1, fiche 8, Français, d%C3%A9tection%20d%27anomalies%20par%20intelligence%20artificielle
correct, nom féminin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- détection des anomalies par intelligence artificielle 2, fiche 8, Français, d%C3%A9tection%20des%20anomalies%20par%20intelligence%20artificielle
correct, nom féminin
Fiche 8, Justifications, Français
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 2024-11-01
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- juice jacking
1, fiche 9, Anglais, juice%20jacking
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
- juice jacking attack 1, fiche 9, Anglais, juice%20jacking%20attack
correct
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 CONT
This kind of stealth cyberattack, called "juice jacking, "happens when criminals alter a charging kiosk with the intent to steal data. When unsuspecting travelers plug into the USB [universal serial bus] port, malware is uploaded to devices, where it remains for potentially a very long time, putting passwords, credit card information, addresses, names, and other data at risk. 1, fiche 9, Anglais, - juice%20jacking
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- attaque à la recharge
1, fiche 9, Français, attaque%20%C3%A0%20la%20recharge
correct, nom féminin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 DEF
Attaque informatique qui consiste à utiliser une borne de recharge, un câble de recharge ou encore un bloc d'alimentation qui a été trafiqué afin d'accéder frauduleusement au contenu des appareils électroniques qui y sont branchés. 1, fiche 9, Français, - attaque%20%C3%A0%20la%20recharge
Record number: 9, Textual support number: 1 OBS
attaque à la recharge : désignation et définition proposées par l'Office québécois de la langue française (OQLF) en 2023. 2, fiche 9, Français, - attaque%20%C3%A0%20la%20recharge
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2024-07-30
Fiche 10, Anglais
Fiche 10, Subject field(s)
- Copyright, Patent and Trademark Law
- IT Security
- Internet and Telematics
Fiche 10, La vedette principale, Anglais
- typo-squatting
1, fiche 10, Anglais, typo%2Dsquatting
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
- typosquatting 2, fiche 10, Anglais, typosquatting
correct
- Uniform Resource Locator hijacking 3, fiche 10, Anglais, Uniform%20Resource%20Locator%20hijacking
correct
- URL hijacking 4, fiche 10, Anglais, URL%20hijacking
correct
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
Typo-squatting is a technique by which a threat actor registers domain names that have very similar spelling to and can be easily confused with a legitimate domain address. 2, fiche 10, Anglais, - typo%2Dsquatting
Record number: 10, Textual support number: 2 CONT
Typo-squatting is also known as URL hijacking and enables a threat actor to redirect a user who incorrectly typed a website address to an alternative look-alike domain under the actor's control. The new domain can then deliver malware and acquire personally identifiable or other sensitive information. 4, fiche 10, Anglais, - typo%2Dsquatting
Fiche 10, Terme(s)-clé(s)
- typo squatting
Fiche 10, Français
Fiche 10, Domaine(s)
- Propriété industrielle et intellectuelle
- Sécurité des TI
- Internet et télématique
Fiche 10, La vedette principale, Français
- typosquattage
1, fiche 10, Français, typosquattage
correct, voir observation, nom masculin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
- typosquat 2, fiche 10, Français, typosquat
correct, voir observation, nom masculin
- détournement d'adresse URL 3, fiche 10, Français, d%C3%A9tournement%20d%27adresse%20URL
correct, voir observation, nom masculin
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Le typosquattage est une technique qui consiste à enregistrer des noms de domaines graphiquement apparentés à une adresse de domaine légitime, mais pouvant facilement être confondus. 3, fiche 10, Français, - typosquattage
Record number: 10, Textual support number: 1 OBS
typosquattage; typosquat : termes tirés du Mini-lexique de la propriété intellectuelle, particulièrement les brevets et les marques de commerce et reproduits avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 4, fiche 10, Français, - typosquattage
Record number: 10, Textual support number: 2 OBS
détournement d'adresse URL : URL est l'acronyme du terme anglais «Uniform Resource Locator». 5, fiche 10, Français, - typosquattage
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2024-04-29
Fiche 11, Anglais
Fiche 11, Subject field(s)
- IT Security
- Internet and Telematics
- Currency and Foreign Exchange
Fiche 11, La vedette principale, Anglais
- cryptojacking
1, fiche 11, Anglais, cryptojacking
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
- drive-by cryptomining 2, fiche 11, Anglais, drive%2Dby%20cryptomining
correct
- drive-by mining 3, fiche 11, Anglais, drive%2Dby%20mining
correct
- stealth cryptomining 4, fiche 11, Anglais, stealth%20cryptomining
correct
- stealthy cryptomining 5, fiche 11, Anglais, stealthy%20cryptomining
correct
- stealthy mining 6, fiche 11, Anglais, stealthy%20mining
correct
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
A series of... government websites... have been compromised by malware that forces visitors’ computers to secretly mine cryptocurrency... The process, known as "cryptojacking, "forces a user's computer to mine cryptocurrency without [the user's knowledge, ] generating profits for the hacker. 7, fiche 11, Anglais, - cryptojacking
Fiche 11, Terme(s)-clé(s)
- crypto-jacking
- drive-by crypto-mining
- stealth crypto-mining
- stealthy crypto-mining
- crypto jacking
- drive by crypto mining
- stealth crypto mining
- stealthy crypto mining
Fiche 11, Français
Fiche 11, Domaine(s)
- Sécurité des TI
- Internet et télématique
- Politique monétaire et marché des changes
Fiche 11, La vedette principale, Français
- cryptominage pirate
1, fiche 11, Français, cryptominage%20pirate
correct, nom masculin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
- minage clandestin 2, fiche 11, Français, minage%20clandestin
correct, nom masculin
- minage pirate 3, fiche 11, Français, minage%20pirate
correct, nom masculin
- cryptominage furtif 4, fiche 11, Français, cryptominage%20furtif
correct, nom masculin
- minage furtif 5, fiche 11, Français, minage%20furtif
correct, nom masculin
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 DEF
Prise de contrôle, au moyen d'un logiciel malveillant, de la capacité de calcul de terminaux ou de serveurs informatiques aux fins du minage d'une cybermonnaie. 6, fiche 11, Français, - cryptominage%20pirate
Record number: 11, Textual support number: 1 CONT
Le minage consiste à résoudre des calculs mathématiques très compliqués avec son ordinateur afin de certifier les transactions en crypto-monnaie. [Des pirates sont en mesure] d'infecter certains sites Web de manière à ce que, lorsque vous vous y connectez, c'est votre ordinateur qui est mis à contribution, sans que vous le sachiez, pour effectuer du minage. [...] ce minage «pirate» [pourrait] conduire à des excès de la part des [pirates.] 7, fiche 11, Français, - cryptominage%20pirate
Record number: 11, Textual support number: 1 OBS
minage pirate : désignation et définition publiées au Journal officiel de la République française le 31 août 2019. 8, fiche 11, Français, - cryptominage%20pirate
Fiche 11, Terme(s)-clé(s)
- crypto-minage pirate
- crypto-minage furtif
- crypto minage pirate
- crypto minage furtif
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2023-10-17
Fiche 12, Anglais
Fiche 12, Subject field(s)
- Software
- Wireless and Mobile Communications
- IT Security
Fiche 12, La vedette principale, Anglais
- mobile device malware
1, fiche 12, Anglais, mobile%20device%20malware
correct
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
- mobile malware 2, fiche 12, Anglais, mobile%20malware
correct
- mobile device malicious software 3, fiche 12, Anglais, mobile%20device%20malicious%20software
correct
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 CONT
Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data. 4, fiche 12, Anglais, - mobile%20device%20malware
Fiche 12, Terme(s)-clé(s)
- mobile malicious software
Fiche 12, Français
Fiche 12, Domaine(s)
- Logiciels
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 12, La vedette principale, Français
- logiciel malveillant mobile
1, fiche 12, Français, logiciel%20malveillant%20mobile
correct, nom masculin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
- maliciel mobile 2, fiche 12, Français, maliciel%20mobile
correct, nom masculin
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 CONT
Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique. 1, fiche 12, Français, - logiciel%20malveillant%20mobile
Fiche 12, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 2023-10-17
Fiche 13, Anglais
Fiche 13, Subject field(s)
- Software
- Wireless and Mobile Communications
- IT Security
Fiche 13, La vedette principale, Anglais
- hidden application
1, fiche 13, Anglais, hidden%20application
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
- hidden app 2, fiche 13, Anglais, hidden%20app
correct
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
There is a growing trend for certain apps to hide themselves, stealing precious resources and data from mobile devices that are the passport to our digital world. The objective of these hidden apps is relatively straightforward : generate money for the developer. And it is a growing threat, with almost half of all malware on the mobile platform consisting of hidden apps. 2, fiche 13, Anglais, - hidden%20application
Fiche 13, Français
Fiche 13, Domaine(s)
- Logiciels
- Communications sans fil et mobiles
- Sécurité des TI
Fiche 13, La vedette principale, Français
- application cachée
1, fiche 13, Français, application%20cach%C3%A9e
correct, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
- appli cachée 2, fiche 13, Français, appli%20cach%C3%A9e
correct, nom féminin
Fiche 13, Justifications, Français
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Fiche 14 - données d’organisme interne 2023-10-17
Fiche 14, Anglais
Fiche 14, Subject field(s)
- Computer Programs and Programming
- IT Security
- Wireless and Mobile Communications
Fiche 14, La vedette principale, Anglais
- Bluetooth worm
1, fiche 14, Anglais, Bluetooth%20worm
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
- Bluetooth-worm 2, fiche 14, Anglais, Bluetooth%2Dworm
correct
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 CONT
Since Bluetooth worms attack and infect devices in their proximity, malware propagation shows a strong similarity with the self-replicating behavior and propagation of biological viruses. 1, fiche 14, Anglais, - Bluetooth%20worm
Fiche 14, Français
Fiche 14, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
- Communications sans fil et mobiles
Fiche 14, La vedette principale, Français
- ver Bluetooth
1, fiche 14, Français, ver%20Bluetooth
correct, nom masculin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
Fiche 14, Justifications, Français
Fiche 14, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 2023-03-13
Fiche 15, Anglais
Fiche 15, Subject field(s)
- IT Security
Fiche 15, La vedette principale, Anglais
- drive-by download attack
1, fiche 15, Anglais, drive%2Dby%20download%20attack
correct
Fiche 15, Les abréviations, Anglais
Fiche 15, Les synonymes, Anglais
- drive-by download 2, fiche 15, Anglais, drive%2Dby%20download
correct
- drive-by attack 3, fiche 15, Anglais, drive%2Dby%20attack
correct
- drive-by exploit 4, fiche 15, Anglais, drive%2Dby%20exploit
correct
- drive-by exploit attack 5, fiche 15, Anglais, drive%2Dby%20exploit%20attack
correct
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 CONT
A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw. 6, fiche 15, Anglais, - drive%2Dby%20download%20attack
Fiche 15, Terme(s)-clé(s)
- drive by download attack
- drive by download
- drive by attack
- drive by exploit
- drive by exploit attack
Fiche 15, Français
Fiche 15, Domaine(s)
- Sécurité des TI
Fiche 15, La vedette principale, Français
- téléchargement furtif
1, fiche 15, Français, t%C3%A9l%C3%A9chargement%20furtif
correct, nom masculin
Fiche 15, Les abréviations, Français
Fiche 15, Les synonymes, Français
- attaque par téléchargement furtif 2, fiche 15, Français, attaque%20par%20t%C3%A9l%C3%A9chargement%20furtif
nom féminin
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 DEF
Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web. 3, fiche 15, Français, - t%C3%A9l%C3%A9chargement%20furtif
Record number: 15, Textual support number: 1 OBS
attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 4, fiche 15, Français, - t%C3%A9l%C3%A9chargement%20furtif
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 2023-02-28
Fiche 16, Anglais
Fiche 16, Subject field(s)
- IT Security
- Finance
Fiche 16, La vedette principale, Anglais
- cryptomining malware
1, fiche 16, Anglais, cryptomining%20malware
correct
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
- cryptomalware 2, fiche 16, Anglais, cryptomalware
correct
- crypto-malware 3, fiche 16, Anglais, crypto%2Dmalware
correct
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 DEF
A ... malicious software [that is used for] illegal mining ... 4, fiche 16, Anglais, - cryptomining%20malware
Fiche 16, Terme(s)-clé(s)
- crypto-mining malware
- crypto malware
- crypto mining malware
Fiche 16, Français
Fiche 16, Domaine(s)
- Sécurité des TI
- Finances
Fiche 16, La vedette principale, Français
- maliciel de minage
1, fiche 16, Français, maliciel%20de%20minage
correct, nom masculin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
Fiche 16, Justifications, Français
Fiche 16, Espagnol
Fiche 16, Justifications, Espagnol
Fiche 17 - données d’organisme interne 2023-02-27
Fiche 17, Anglais
Fiche 17, Subject field(s)
- Computer Programs and Programming
- IT Security
- Electronic Warfare
Fiche 17, La vedette principale, Anglais
- wiper
1, fiche 17, Anglais, wiper
correct
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
- wiper worm 2, fiche 17, Anglais, wiper%20worm
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 DEF
... a malware designed to completely wipe the hard drive of infected devices. 3, fiche 17, Anglais, - wiper
Fiche 17, Français
Fiche 17, Domaine(s)
- Programmes et programmation (Informatique)
- Sécurité des TI
- Guerre électronique
Fiche 17, La vedette principale, Français
- effaceur
1, fiche 17, Français, effaceur
nom masculin
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
- ver effaceur 2, fiche 17, Français, ver%20effaceur
nom masculin
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 DEF
Maliciel conçu pour détruire entièrement le disque dur d'un dispositif infecté. 1, fiche 17, Français, - effaceur
Fiche 17, Espagnol
Fiche 17, Justifications, Espagnol
Fiche 18 - données d’organisme interne 2022-07-27
Fiche 18, Anglais
Fiche 18, Subject field(s)
- IT Security
Fiche 18, La vedette principale, Anglais
- allowlisting
1, fiche 18, Anglais, allowlisting
correct
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
- whitelisting 2, fiche 18, Anglais, whitelisting
correct, voir observation
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 CONT
Rather than blocking out known malware and missing all unknown malware, whitelisting allows only known "good" software programs to run while preventing all other programs from running. 3, fiche 18, Anglais, - allowlisting
Record number: 18, Textual support number: 1 OBS
whitelisting: The use of the pair of terms "whitelist" and "blacklist" is sometimes viewed negatively. Some consider the use of the adjectives "white" and "black" in their figurative sense to have a negative impact on the cultural attitudes towards Black people due to a positive association with the adjective "white" and a negative association with the adjective "black." For this reason, organizations in the field of computer science are opting to use terms such as "allowlisting" and "blocklisting" as alternatives to the terms "whitelisting" and "blacklisting." 4, fiche 18, Anglais, - allowlisting
Fiche 18, Terme(s)-clé(s)
- allow-listing
- white-listing
Fiche 18, Français
Fiche 18, Domaine(s)
- Sécurité des TI
Fiche 18, La vedette principale, Français
- établissement de liste d'autorisation
1, fiche 18, Français, %C3%A9tablissement%20de%20liste%20d%27autorisation
correct, nom masculin
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
- établissement de liste blanche 2, fiche 18, Français, %C3%A9tablissement%20de%20liste%20blanche
correct, voir observation, nom masculin
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 OBS
établissement de liste blanche : L'emploi de la paire de termes «liste blanche» et «liste noire» est parfois critiqué. Certains considèrent en effet que l'usage des adjectifs «blanc» et «noir» au sens figuré a une incidence négative sur les attitudes culturelles envers les personnes noires en raison de l'association d'une idée positive avec l'adjectif «blanc» et d'une idée négative avec l'adjectif «noir». C'est pourquoi des organisations du secteur de l'informatique privilégient l'emploi de termes tels que «liste d'autorisation» et «liste de rejet» comme solutions de rechange aux termes «liste blanche» et «liste noire». 1, fiche 18, Français, - %C3%A9tablissement%20de%20liste%20d%27autorisation
Fiche 18, Espagnol
Fiche 18, Justifications, Espagnol
Fiche 19 - données d’organisme interne 2022-07-27
Fiche 19, Anglais
Fiche 19, Subject field(s)
- IT Security
Fiche 19, La vedette principale, Anglais
- application allowlist
1, fiche 19, Anglais, application%20allowlist
correct
Fiche 19, Les abréviations, Anglais
Fiche 19, Les synonymes, Anglais
- application whitelist 2, fiche 19, Anglais, application%20whitelist
correct, voir observation
- allowlist of applications 3, fiche 19, Anglais, allowlist%20of%20applications
correct
- whitelist of applications 4, fiche 19, Anglais, whitelist%20of%20applications
correct, voir observation
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 CONT
Much like email whitelists, application whitelists help keep your computer system safe from malware, spam, ransomware, and other threats. Instead of approving email addresses, application whitelists allow only approved apps to run. Anything not whitelisted is considered unsafe and blocked. 5, fiche 19, Anglais, - application%20allowlist
Record number: 19, Textual support number: 1 OBS
application whitelist; whitelist of applications: The use of the pair of terms "whitelist" and "blacklist" is sometimes viewed negatively. Some consider the use of the adjectives "white" and "black" in their figurative sense to have a negative impact on the cultural attitudes towards Black people due to a positive association with the adjective "white" and a negative association with the adjective "black." For this reason, organizations in the field of computer science are opting to use terms such as "allowlist" and "blocklist" as alternatives to the terms "whitelist" and "blacklist." 6, fiche 19, Anglais, - application%20allowlist
Fiche 19, Terme(s)-clé(s)
- application allow list
- application white list
- allow list of applications
- white list of applications
Fiche 19, Français
Fiche 19, Domaine(s)
- Sécurité des TI
Fiche 19, La vedette principale, Français
- liste d'autorisation d'applications
1, fiche 19, Français, liste%20d%27autorisation%20d%27applications
correct, nom féminin
Fiche 19, Les abréviations, Français
Fiche 19, Les synonymes, Français
- liste blanche d'applications 2, fiche 19, Français, liste%20blanche%20d%27applications
correct, voir observation, nom féminin
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 CONT
L'un des types de listes blanches les plus importants est la liste blanche d'applications. Lorsqu'on utilise une liste blanche d'applications, seuls les programmes pré-approuvés ont l'autorisation de fonctionner sur une machine, tandis que tous les autres programmes non approuvés ne peuvent tout simplement pas se lancer. 2, fiche 19, Français, - liste%20d%27autorisation%20d%27applications
Record number: 19, Textual support number: 1 OBS
liste blanche d'applications : L'emploi de la paire de termes «liste blanche» et «liste noire» est parfois critiqué. Certains considèrent en effet que l'usage des adjectifs «blanc» et «noir» au sens figuré a une incidence négative sur les attitudes culturelles envers les personnes noires en raison de l'association d'une idée positive avec l'adjectif «blanc» et d'une idée négative avec l'adjectif «noir». C'est pourquoi des organisations du secteur de l'informatique privilégient l'emploi de termes tels que «liste d'autorisation» et «liste de rejet» comme solutions de rechange aux termes «liste blanche» et «liste noire». 3, fiche 19, Français, - liste%20d%27autorisation%20d%27applications
Fiche 19, Espagnol
Fiche 19, Justifications, Espagnol
Fiche 20 - données d’organisme interne 2022-01-26
Fiche 20, Anglais
Fiche 20, Subject field(s)
- IT Security
Fiche 20, La vedette principale, Anglais
- virus activity
1, fiche 20, Anglais, virus%20activity
correct
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
- viral activity 2, fiche 20, Anglais, viral%20activity
correct
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 CONT
Use legitimate security software to run a scan and see if there is malware or virus activity on your computer. 3, fiche 20, Anglais, - virus%20activity
Fiche 20, Français
Fiche 20, Domaine(s)
- Sécurité des TI
Fiche 20, La vedette principale, Français
- activité virale
1, fiche 20, Français, activit%C3%A9%20virale
correct, nom féminin
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 CONT
Les administrateurs peuvent utiliser la console de gestion [du logiciel antivirus] pour centraliser la lutte antivirus, ce qui évite de passer d'un serveur à l'autre pour modifier un paramètre ou superviser l'activité virale. 2, fiche 20, Français, - activit%C3%A9%20virale
Fiche 20, Espagnol
Fiche 20, Justifications, Espagnol
Fiche 21 - données d’organisme interne 2022-01-13
Fiche 21, Anglais
Fiche 21, Subject field(s)
- System Names
- Software
- IT Security
Fiche 21, La vedette principale, Anglais
- Assemblyline
1, fiche 21, Anglais, Assemblyline
correct
Fiche 21, Les abréviations, Anglais
Fiche 21, Les synonymes, Anglais
Fiche 21, Justifications, Anglais
Record number: 21, Textual support number: 1 OBS
Assemblyline is a malware detection and analysis tool developed by the Cyber Centre and released to the cyber security community in October 2017. 2, fiche 21, Anglais, - Assemblyline
Fiche 21, Terme(s)-clé(s)
- Assembly Line
Fiche 21, Français
Fiche 21, Domaine(s)
- Noms de systèmes
- Logiciels
- Sécurité des TI
Fiche 21, La vedette principale, Français
- Chaîne de montage (Assemblyline)
1, fiche 21, Français, Cha%C3%AEne%20de%20montage%20%28Assemblyline%29
correct, nom féminin
Fiche 21, Les abréviations, Français
Fiche 21, Les synonymes, Français
Fiche 21, Justifications, Français
Record number: 21, Textual support number: 1 OBS
Chaîne de montage (Assemblyline) est un outil d'analyse et de détection de maliciels développé par le Centre pour la cybersécurité, qui a été mis à la disposition de la collectivité de la cybersécurité en octobre 2017. 2, fiche 21, Français, - Cha%C3%AEne%20de%20montage%20%28Assemblyline%29
Fiche 21, Terme(s)-clé(s)
- Chaîne de montage (Assembly Line)
Fiche 21, Espagnol
Fiche 21, Justifications, Espagnol
Fiche 22 - données d’organisme interne 2020-07-10
Fiche 22, Anglais
Fiche 22, Subject field(s)
- Software
- IT Security
- Internet and Telematics
Fiche 22, La vedette principale, Anglais
- cloud access security broker
1, fiche 22, Anglais, cloud%20access%20security%20broker
correct
Fiche 22, Les abréviations, Anglais
- CASB 1, fiche 22, Anglais, CASB
correct
Fiche 22, Les synonymes, Anglais
Fiche 22, Justifications, Anglais
Record number: 22, Textual support number: 1 DEF
An on-premises or cloud-based software that sits between cloud service users and cloud applications, and monitors all activity and enforces security policies. 2, fiche 22, Anglais, - cloud%20access%20security%20broker
Record number: 22, Textual support number: 1 OBS
A CASB can offer a variety of services such as monitoring user activity, warning administrators about potentially hazardous actions, enforcing security policy compliance, and automatically preventing malware. 2, fiche 22, Anglais, - cloud%20access%20security%20broker
Fiche 22, Français
Fiche 22, Domaine(s)
- Logiciels
- Sécurité des TI
- Internet et télématique
Fiche 22, La vedette principale, Français
- agent de sécurité d'accès au nuage
1, fiche 22, Français, agent%20de%20s%C3%A9curit%C3%A9%20d%27acc%C3%A8s%20au%20nuage
correct, nom masculin
Fiche 22, Les abréviations, Français
Fiche 22, Les synonymes, Français
- courtier de sécurité d’accès au nuage 2, fiche 22, Français, courtier%20de%20s%C3%A9curit%C3%A9%20d%26rsquo%3Bacc%C3%A8s%20au%20nuage
correct, nom masculin
Fiche 22, Justifications, Français
Fiche 22, Espagnol
Fiche 22, Justifications, Espagnol
Fiche 23 - données d’organisme interne 2020-05-01
Fiche 23, Anglais
Fiche 23, Subject field(s)
- Wireless and Mobile Communications
- Internet and Telematics
Fiche 23, La vedette principale, Anglais
- trusted sender
1, fiche 23, Anglais, trusted%20sender
correct
Fiche 23, Les abréviations, Anglais
Fiche 23, Les synonymes, Anglais
- legitimate sender 2, fiche 23, Anglais, legitimate%20sender
correct
Fiche 23, Justifications, Anglais
Record number: 23, Textual support number: 1 DEF
An email address that is considered to be from a valid user rather than spam or malware. 3, fiche 23, Anglais, - trusted%20sender
Record number: 23, Textual support number: 1 CONT
Addresses marked as trusted sender go into the inbox rather than the spam folder. 3, fiche 23, Anglais, - trusted%20sender
Fiche 23, Français
Fiche 23, Domaine(s)
- Communications sans fil et mobiles
- Internet et télématique
Fiche 23, La vedette principale, Français
- expéditeur de confiance
1, fiche 23, Français, exp%C3%A9diteur%20de%20confiance
correct, nom masculin
Fiche 23, Les abréviations, Français
Fiche 23, Les synonymes, Français
- expéditeur légitime 1, fiche 23, Français, exp%C3%A9diteur%20l%C3%A9gitime
correct, nom masculin
Fiche 23, Justifications, Français
Fiche 23, Espagnol
Fiche 23, Justifications, Espagnol
Fiche 24 - données d’organisme interne 2018-03-26
Fiche 24, Anglais
Fiche 24, Subject field(s)
- Advertising
- Electronic Commerce
Fiche 24, La vedette principale, Anglais
- total click-through rate
1, fiche 24, Anglais, total%20click%2Dthrough%20rate
correct
Fiche 24, Les abréviations, Anglais
- TCTR 1, fiche 24, Anglais, TCTR
correct
Fiche 24, Les synonymes, Anglais
Fiche 24, Justifications, Anglais
Record number: 24, Textual support number: 1 CONT
TCTR... measures the total number of clicks an email' s link receives. Essentially, it measures how popular [a] message is(how many clicks it generates). There are a couple of things that add noise, however, to this measurement : people opening email and links on multiple devices; people clicking on links repeatedly; firewalls opening links to check for malware... 1, fiche 24, Anglais, - total%20click%2Dthrough%20rate
Fiche 24, Français
Fiche 24, Domaine(s)
- Publicité
- Commerce électronique
Fiche 24, La vedette principale, Français
- taux de clics global
1, fiche 24, Français, taux%20de%20clics%20global
correct, nom masculin
Fiche 24, Les abréviations, Français
Fiche 24, Les synonymes, Français
Fiche 24, Justifications, Français
Record number: 24, Textual support number: 1 CONT
Le taux de clics global est le rapport obtenu entre le nombre de clics et la quantité de messages délivrés au cours d'une campagne multiplié par 100. Sa valeur peut être supérieure à 100 dans le cas de listes contenant un nombre important de liens. 1, fiche 24, Français, - taux%20de%20clics%20global
Fiche 24, Espagnol
Fiche 24, Justifications, Espagnol
Fiche 25 - données d’organisme interne 2018-02-07
Fiche 25, Anglais
Fiche 25, Subject field(s)
- Titles of Documents and Works
- IT Security
Fiche 25, La vedette principale, Anglais
- Malware Infection Recovery Guide
1, fiche 25, Anglais, Malware%20Infection%20Recovery%20Guide
correct
Fiche 25, Les abréviations, Anglais
Fiche 25, Les synonymes, Anglais
Fiche 25, Justifications, Anglais
Record number: 25, Textual support number: 1 OBS
The purpose of this [document] is to provide guidance on how to recover from computer system infection by malicious software code such as rootkits. 1, fiche 25, Anglais, - Malware%20Infection%20Recovery%20Guide
Fiche 25, Français
Fiche 25, Domaine(s)
- Titres de documents et d'œuvres
- Sécurité des TI
Fiche 25, La vedette principale, Français
- Guide de rétablissement à la suite d'une infection par un logiciel malveillant
1, fiche 25, Français, Guide%20de%20r%C3%A9tablissement%20%C3%A0%20la%20suite%20d%27une%20infection%20par%20un%20logiciel%20malveillant
correct, nom masculin
Fiche 25, Les abréviations, Français
Fiche 25, Les synonymes, Français
Fiche 25, Justifications, Français
Record number: 25, Textual support number: 1 OBS
Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par du code logiciel malveillant, par exemple un outil de dissimulation d'activité («rootkit»). 1, fiche 25, Français, - Guide%20de%20r%C3%A9tablissement%20%C3%A0%20la%20suite%20d%27une%20infection%20par%20un%20logiciel%20malveillant
Fiche 25, Espagnol
Fiche 25, Justifications, Espagnol
Fiche 26 - données d’organisme interne 2017-08-15
Fiche 26, Anglais
Fiche 26, Subject field(s)
- Software
- IT Security
- Sociology of Human Relations
Fiche 26, La vedette principale, Anglais
- stalkerware
1, fiche 26, Anglais, stalkerware
correct
Fiche 26, Les abréviations, Anglais
Fiche 26, Les synonymes, Anglais
- spouseware 2, fiche 26, Anglais, spouseware
Fiche 26, Justifications, Anglais
Record number: 26, Textual support number: 1 DEF
A type of malware commonly used by abusive partners to monitor a person's movements and record their communications. 3, fiche 26, Anglais, - stalkerware
Record number: 26, Textual support number: 1 CONT
Stalkerware is sometimes referred to as "spouseware, "and companies will occasionally boast about giving users the ability to tail their significant others. Like other applications of malware, this kind of domestic spyware makes its way onto the victims’ devices without their knowledge, often through a phishing attack whereby the person being stalked is fooled into downloading a harmful app or clicking on a malicious link. 2, fiche 26, Anglais, - stalkerware
Fiche 26, Français
Fiche 26, Domaine(s)
- Logiciels
- Sécurité des TI
- Sociologie des relations humaines
Fiche 26, La vedette principale, Français
- logiciel traqueur
1, fiche 26, Français, logiciel%20traqueur
correct, nom masculin
Fiche 26, Les abréviations, Français
Fiche 26, Les synonymes, Français
Fiche 26, Justifications, Français
Fiche 26, Espagnol
Fiche 26, Justifications, Espagnol
Fiche 27 - données d’organisme interne 2017-05-23
Fiche 27, Anglais
Fiche 27, Subject field(s)
- IT Security
- Computers and Calculators
- Internet and Telematics
Fiche 27, La vedette principale, Anglais
- endpoint device security
1, fiche 27, Anglais, endpoint%20device%20security
correct
Fiche 27, Les abréviations, Anglais
Fiche 27, Les synonymes, Anglais
- endpoint security 2, fiche 27, Anglais, endpoint%20security
correct
Fiche 27, Justifications, Anglais
Record number: 27, Textual support number: 1 CONT
The backbone of endpoint security rests upon the prevention, discovery and remediation of the effects of malware. 1, fiche 27, Anglais, - endpoint%20device%20security
Fiche 27, Français
Fiche 27, Domaine(s)
- Sécurité des TI
- Ordinateurs et calculateurs
- Internet et télématique
Fiche 27, La vedette principale, Français
- sécurité de point terminal
1, fiche 27, Français, s%C3%A9curit%C3%A9%20de%20point%20terminal
correct, nom féminin
Fiche 27, Les abréviations, Français
Fiche 27, Les synonymes, Français
- sécurité de point d'extrémité 2, fiche 27, Français, s%C3%A9curit%C3%A9%20de%20point%20d%27extr%C3%A9mit%C3%A9
correct, nom féminin
Fiche 27, Justifications, Français
Record number: 27, Textual support number: 1 CONT
La sécurité des points terminaux ([téléphones intelligents], ordinateurs portables, tablettes) [...] est souvent le maillon faible de la sécurité informatique. 3, fiche 27, Français, - s%C3%A9curit%C3%A9%20de%20point%20terminal
Fiche 27, Espagnol
Fiche 27, Justifications, Espagnol
Fiche 28 - données d’organisme interne 2015-12-10
Fiche 28, Anglais
Fiche 28, Subject field(s)
- Software
- IT Security
Fiche 28, La vedette principale, Anglais
- antivirus software
1, fiche 28, Anglais, antivirus%20software
correct
Fiche 28, Les abréviations, Anglais
Fiche 28, Les synonymes, Anglais
- anti-virus software 2, fiche 28, Anglais, anti%2Dvirus%20software
correct
- antivirus 3, fiche 28, Anglais, antivirus
correct
- virus-protection software 3, fiche 28, Anglais, virus%2Dprotection%20software
correct
Fiche 28, Justifications, Anglais
Record number: 28, Textual support number: 1 DEF
Software used to detect, prevent and remove malware, including viruses, affecting a user's computer or electronic address accounts. 4, fiche 28, Anglais, - antivirus%20software
Record number: 28, Textual support number: 1 OBS
According to "The Canadian Style," words beginning with the "anti" prefix are usually written as one word. 5, fiche 28, Anglais, - antivirus%20software
Fiche 28, Français
Fiche 28, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 28, La vedette principale, Français
- logiciel antivirus
1, fiche 28, Français, logiciel%20antivirus
correct, nom masculin
Fiche 28, Les abréviations, Français
Fiche 28, Les synonymes, Français
- antivirus 2, fiche 28, Français, antivirus
correct, nom masculin
- logiciel de protection contre les virus 3, fiche 28, Français, logiciel%20de%20protection%20contre%20les%20virus
correct, nom masculin
Fiche 28, Justifications, Français
Record number: 28, Textual support number: 1 DEF
Logiciel utilisé pour détecter, prévenir et retirer un maliciel qui nuit à l'ordinateur ou aux comptes électroniques d'un utilisateur. 4, fiche 28, Français, - logiciel%20antivirus
Record number: 28, Textual support number: 1 OBS
Les termes comportant le préfixe «anti» s'écrivent généralement en un seul mot. 5, fiche 28, Français, - logiciel%20antivirus
Fiche 28, Espagnol
Fiche 28, Campo(s) temático(s)
- Soporte lógico (Software)
- Seguridad de IT
Fiche 28, La vedette principale, Espagnol
- software antivirus
1, fiche 28, Espagnol, software%20antivirus
correct, nom masculin
Fiche 28, Les abréviations, Espagnol
Fiche 28, Les synonymes, Espagnol
Fiche 28, Justifications, Espagnol
Record number: 28, Textual support number: 1 CONT
Cada software antivirus tiene su propio método de respuesta cuando encuentra un virus, esta respuesta puede diferir si el software localiza el virus durante un escaneo automático o manual. La mayoría de las veces el software antivirus produce una ventana de alerta notificando que ha encontrado un virus y pregunta si se desea "limpiar" el archivo (remover el virus). En otros casos, el software antivirus simplemente borra el archivo, sin la necesidad de preguntar antes de hacerlo. 2, fiche 28, Espagnol, - software%20antivirus
Fiche 29 - données d’organisme interne 2014-12-24
Fiche 29, Anglais
Fiche 29, Subject field(s)
- Federal Government Bodies and Committees (Canadian)
- Police
- IT Security
Fiche 29, La vedette principale, Anglais
- Network & Information Operations Team
1, fiche 29, Anglais, Network%20%26%20Information%20Operations%20Team
correct
Fiche 29, Les abréviations, Anglais
- NIOT 1, fiche 29, Anglais, NIOT
correct
Fiche 29, Les synonymes, Anglais
Fiche 29, Justifications, Anglais
Record number: 29, Textual support number: 1 OBS
[The Network & Information Operations Team provides] reverse engineering services to determine a software's intended behaviour(malware/virus/trojan analysis)..., develops network analysis & extraction tools and conducts lawful remote network access. 1, fiche 29, Anglais, - Network%20%26%20Information%20Operations%20Team
Record number: 29, Textual support number: 2 OBS
Part of the Technological Crime Branch at the Royal Canadian Mounted Police. 2, fiche 29, Anglais, - Network%20%26%20Information%20Operations%20Team
Fiche 29, Terme(s)-clé(s)
- Network and Information Operations Team
Fiche 29, Français
Fiche 29, Domaine(s)
- Organismes et comités fédéraux (Gouvernement canadien)
- Police
- Sécurité des TI
Fiche 29, La vedette principale, Français
- Équipe d'intrusion et d'opérations réseau
1, fiche 29, Français, %C3%89quipe%20d%27intrusion%20et%20d%27op%C3%A9rations%20r%C3%A9seau
correct, nom féminin
Fiche 29, Les abréviations, Français
- EIOR 1, fiche 29, Français, EIOR
correct, nom féminin
Fiche 29, Les synonymes, Français
Fiche 29, Justifications, Français
Record number: 29, Textual support number: 1 OBS
[L'Équipe d'intrusion et d'opérations réseau offre] des services de désossage afin de déterminer le comportement voulu d'un logiciel (analyse de maliciels, de virus ou de chevaux de Troie) [...], [élabore] des analyses de réseaux et des outils d’extraction de données et [accède] légitimement à des réseaux à distance. 1, fiche 29, Français, - %C3%89quipe%20d%27intrusion%20et%20d%27op%C3%A9rations%20r%C3%A9seau
Record number: 29, Textual support number: 2 OBS
Fait partie de la Sous-direction de la criminalité technologique de la Gendarmerie royale du Canada. 2, fiche 29, Français, - %C3%89quipe%20d%27intrusion%20et%20d%27op%C3%A9rations%20r%C3%A9seau
Fiche 29, Espagnol
Fiche 29, Justifications, Espagnol
Fiche 30 - données d’organisme interne 2012-11-07
Fiche 30, Anglais
Fiche 30, Subject field(s)
- IT Security
Fiche 30, La vedette principale, Anglais
- malware analysis laboratory
1, fiche 30, Anglais, malware%20analysis%20laboratory
correct
Fiche 30, Les abréviations, Anglais
Fiche 30, Les synonymes, Anglais
- malware analysis lab 2, fiche 30, Anglais, malware%20analysis%20lab
correct
Fiche 30, Français
Fiche 30, Domaine(s)
- Sécurité des TI
Fiche 30, La vedette principale, Français
- laboratoire d'analyse de logiciels malveillants
1, fiche 30, Français, laboratoire%20d%27analyse%20de%20logiciels%20malveillants
correct, nom masculin
Fiche 30, Les abréviations, Français
Fiche 30, Les synonymes, Français
Fiche 30, Justifications, Français
Fiche 30, Espagnol
Fiche 30, Justifications, Espagnol
Fiche 31 - données d’organisme interne 2009-06-16
Fiche 31, Anglais
Fiche 31, Subject field(s)
- Offences and crimes
- Internet and Telematics
- Criminology
Fiche 31, La vedette principale, Anglais
- cyber-extortion
1, fiche 31, Anglais, cyber%2Dextortion
correct
Fiche 31, Les abréviations, Anglais
Fiche 31, Les synonymes, Anglais
- online extortion 2, fiche 31, Anglais, online%20extortion
correct
Fiche 31, Justifications, Anglais
Record number: 31, Textual support number: 1 CONT
Downloads contain viruses or malware that afford hackers entry, where real damage can be done including stealing intellectual property, damaging the company's reputation or cyber-extortion--demanding cash in exchange for protection against future attacks... 3, fiche 31, Anglais, - cyber%2Dextortion
Record number: 31, Textual support number: 2 CONT
... experts from law enforcement and information security consultants believe that perhaps one in 10 companies has been threatened with online extortion; in one survey by Carnegie Mellon University researchers, 17 out of 100 small and midsize businesses reported being targeted. 4, fiche 31, Anglais, - cyber%2Dextortion
Fiche 31, Terme(s)-clé(s)
- cyberextortion
- cyber extortion
- on-line extortion
Fiche 31, Français
Fiche 31, Domaine(s)
- Infractions et crimes
- Internet et télématique
- Criminologie
Fiche 31, La vedette principale, Français
- cyberextorsion
1, fiche 31, Français, cyberextorsion
correct, nom féminin
Fiche 31, Les abréviations, Français
Fiche 31, Les synonymes, Français
Fiche 31, Justifications, Français
Record number: 31, Textual support number: 1 CONT
Dans une autre variante de cyberextorsion, un arnaqueur s'introduit dans le système informatique d'une entreprise pour prouver qu'il est capable de le faire, puis il demande d'être payé pour ne pas attaquer le système. 2, fiche 31, Français, - cyberextorsion
Fiche 31, Espagnol
Fiche 31, Campo(s) temático(s)
- Infracciones y crímenes
- Internet y telemática
- Criminología
Fiche 31, La vedette principale, Espagnol
- ciberextorsión
1, fiche 31, Espagnol, ciberextorsi%C3%B3n
correct, nom féminin
Fiche 31, Les abréviations, Espagnol
Fiche 31, Les synonymes, Espagnol
- extorsión en línea 2, fiche 31, Espagnol, extorsi%C3%B3n%20en%20l%C3%ADnea
correct, nom féminin
- extorsión online 1, fiche 31, Espagnol, extorsi%C3%B3n%20online
anglicisme, nom féminin
Fiche 31, Justifications, Espagnol
Record number: 31, Textual support number: 1 CONT
La ciberextorsión es una nueva modalidad delictiva, encuadrada dentro de lo que se denomina cibercrimen, que tiene un objetivo similar al de la extorsión o chantaje tradicional, salvo que se encuentra facilitada por el uso de computadoras e Internet, lo que le otorga al atacante un enorme abanico de posibilidades donde se pueden destacar principalmente dos: el anonimato y la masividad. 1, fiche 31, Espagnol, - ciberextorsi%C3%B3n
Record number: 31, Textual support number: 1 OBS
Estos ataques se desarrollan utilizando diferentes herramientas que van desde un tipo especial de malware hasta la ingeniería social. 1, fiche 31, Espagnol, - ciberextorsi%C3%B3n
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


