TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

MALWARE [31 fiches]

Fiche 1 2026-03-31

Anglais

Subject field(s)
  • IT Security
CONT

Mobile application security involves protecting mobile apps from external threats such as malware and data leaks.

Français

Domaine(s)
  • Sécurité des TI
CONT

La sécurité des applications mobiles fait référence aux technologies et procédures de sécurité qui protègent les applications mobiles contre les cyberattaques et le vol de données.

Espagnol

Conserver la fiche 1

Fiche 2 2026-03-23

Anglais

Subject field(s)
  • IT Security
CONT

Host intrusion detection system(HIDS) : A HIDS system is installed on individual devices that are connected to the internet and an organization's internal network. This solution can detect packets that come from inside the business and additional malicious traffic that a NIDS [network intrusion detection system] solution cannot. It can also discover malicious threats coming from the host, such as a host being infected with malware attempting to spread it across the organization's system.

Terme(s)-clé(s)
  • host based intrusion detection system
  • host based IDS

Français

Domaine(s)
  • Sécurité des TI
CONT

Système de détection d'intrusion hôte (HIDS) : un système HIDS est installé sur des appareils individuels connectés à Internet et au réseau interne d'une organisation. Cette solution peut détecter les paquets provenant de l'intérieur de l'entreprise et le trafic malveillant supplémentaire qu'une solution NIDS [système de détection des intrusions réseau] ne peut pas détecter. Il peut également découvrir des menaces malveillantes provenant de l'hôte, telle qu'un hôte infecté par un [maliciel] qui tente de le propager dans le système de l'organisation.

Espagnol

Conserver la fiche 2

Fiche 3 2026-03-23

Anglais

Subject field(s)
  • Informatics
  • Electronic Warfare
CONT

The seven different stages of a cyber kill chain follow a sequential, incremental and progressive process of reconnaissance(i. e., phishing email), weaponization(i. e., delivery payload; virus, worm and malware), delivery(i. e., insider threat,... bot attack), exploitation(i. e.,... software vulnerability; network vulnerability), installation(i. e., actual payload setting up locally), command and control(i. e., trojan), and actions on objective(i. e., ransomware). Preventive measures can be taken at different steps of the kill chain to dam the cyber avalanche.

Français

Domaine(s)
  • Informatique
  • Guerre électronique
DEF

Phases d'une cyberattaque ciblée : 1) reconnaissance, 2) transformation en armes, 3) livraison, 4) exploitation, 5) installation, 6) commandement et contrôle, et 7) actions.

Espagnol

Conserver la fiche 3

Fiche 4 2026-01-24

Anglais

Subject field(s)
  • Software
  • Offences and crimes
  • IT Security
CONT

Malicious software, commonly known as malware, is any software that brings harm to a computer system. Malware can be in the form of worms, viruses, trojans, spyware, adware and rootkits, etc., which steal protected data, delete documents or add software not approved by a user.

Français

Domaine(s)
  • Logiciels
  • Infractions et crimes
  • Sécurité des TI
DEF

Ensemble de programmes conçu par un pirate pour être implanté dans un système afin d'y déclencher une opération non autorisée ou d'en perturber le fonctionnement.

OBS

Exemples : bombe programmée, virus, ver.

OBS

Les logiciels malveillants peuvent être transmis via [Internet] ou un réseau local, ou par des supports tels que les disquettes ou les cédéroms.

OBS

logiciel malveillant : terme et définition publiés au Journal officiel de la République française le 20 mai 2005.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Infracciones y crímenes
  • Seguridad de IT
DEF

Programa [...] que está destinado a dañar los sistemas de los ordenadores o de las redes [...]

CONT

Con el nombre "software malicioso" ("malware") se agrupan los virus, gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados.

OBS

programa maligno: La Fundación del Español Urgente (Fundéu BBVA), con el asesoramiento de la Real Academia Española, indica que la expresión "programa maligno" es una alternativa en español al anglicismo malware. [...] Asimismo, se recuerda [que] no se debe confundir "programa malicioso" y "programa maligno" en las informaciones sobre ataques informáticos. Los "programas malignos" son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los "maliciosos" son aquellos que se introducen en los sistemas operativos con malas intenciones pero sin dañar el equipo, por ejemplo para enviar correos no deseados, para lograr contraseñas o información del usuario.

Conserver la fiche 4

Fiche 5 2026-01-24

Anglais

Subject field(s)
  • IT Security
  • Information Processing (Informatics)
  • Communication and Information Management
CONT

Data loss occurs when valuable or sensitive information on a computer is compromised due to theft, human error, viruses, malware, or power failure. It may also occur due to physical damage or mechanical failure or equipment of an edifice.

Français

Domaine(s)
  • Sécurité des TI
  • Traitement de l'information (Informatique)
  • Gestion des communications et de l'information
CONT

Une perte de données correspond à la disparition momentanée ou permanente de données numériques.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Tratamiento de la información (Informática)
  • Gestión de las comunicaciones y la información
CONT

Existen seis tipos principales de pérdida de datos: pérdida por procedimiento, pérdida intencional, pérdida no intencional, pérdida por fallas, pérdida por desastres y pérdida por crímenes.

Conserver la fiche 5

Fiche 6 2025-11-28

Anglais

Subject field(s)
  • IT Security
CONT

Signature-based detection. Signature-based detection methods analyze network packets for attack signatures—unique characteristics or behaviours that are associated with a specific threat. A sequence of code that appears in a particular malware variant is an example of an attack signature.

Français

Domaine(s)
  • Sécurité des TI
CONT

Détection basée sur les signatures. Les méthodes de détection basées sur les signatures analysent les paquets réseau pour détecter les caractéristiques ou comportements d'attaque propres à une menace spécifique. Une séquence de code apparaissant dans une variante particulière de logiciel malveillant est un exemple de signature d'attaque.

Espagnol

Conserver la fiche 6

Fiche 7 2025-02-27

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
  • Electronic Warfare
CONT

Cyber attribution seeks to determine the responsibility for cyberspace operations. As with real-world violence, the process of attribution includes both technical and political assessments. Technical methods include analyses of malware and routines that tie cyber effect operations to known actors.

Terme(s)-clé(s)
  • cyberattribution
  • cyber-attribution

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
  • Guerre électronique
CONT

L'attribution d'une cyberattaque est très difficile à réaliser techniquement, du fait des nombreuses techniques employées par les pirates pour couvrir leurs traces, et politiquement sensible.

Terme(s)-clé(s)
  • cyber-attribution

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Riesgos y amenazas (Seguridad)
  • Guerra electrónica
Conserver la fiche 7

Fiche 8 2024-12-03

Anglais

Subject field(s)
  • Artificial Intelligence
  • IT Security
CONT

[The network software] augments its artificial intelligence-driven anomaly detection capabilities with automated malware scanning. During backup operations, backups are checked for anomalies in near real-time. If anomalies are suspected, malware scanning is automatically initiated to determine if backups contain malware. If a malware scan is positive, data protection, replication, and expiry can be automatically paused for infected targets to contain the spread and prevent expiration of backups with uninfected data.

Terme(s)-clé(s)
  • artificial intelligence based anomaly detection
  • artificial intelligence driven anomaly detection

Français

Domaine(s)
  • Intelligence artificielle
  • Sécurité des TI

Espagnol

Conserver la fiche 8

Fiche 9 2024-11-01

Anglais

Subject field(s)
  • IT Security
CONT

This kind of stealth cyberattack, called "juice jacking, "happens when criminals alter a charging kiosk with the intent to steal data. When unsuspecting travelers plug into the USB [universal serial bus] port, malware is uploaded to devices, where it remains for potentially a very long time, putting passwords, credit card information, addresses, names, and other data at risk.

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque informatique qui consiste à utiliser une borne de recharge, un câble de recharge ou encore un bloc d'alimentation qui a été trafiqué afin d'accéder frauduleusement au contenu des appareils électroniques qui y sont branchés.

OBS

attaque à la recharge : désignation et définition proposées par l'Office québécois de la langue française (OQLF) en 2023.

Espagnol

Conserver la fiche 9

Fiche 10 2024-07-30

Anglais

Subject field(s)
  • Copyright, Patent and Trademark Law
  • IT Security
  • Internet and Telematics
CONT

Typo-squatting is a technique by which a threat actor registers domain names that have very similar spelling to and can be easily confused with a legitimate domain address.

CONT

Typo-squatting is also known as URL hijacking and enables a threat actor to redirect a user who incorrectly typed a website address to an alternative look-alike domain under the actor's control. The new domain can then deliver malware and acquire personally identifiable or other sensitive information.

Terme(s)-clé(s)
  • typo squatting

Français

Domaine(s)
  • Propriété industrielle et intellectuelle
  • Sécurité des TI
  • Internet et télématique
CONT

Le typosquattage est une technique qui consiste à enregistrer des noms de domaines graphiquement apparentés à une adresse de domaine légitime, mais pouvant facilement être confondus.

OBS

typosquattage; typosquat : termes tirés du Mini-lexique de la propriété intellectuelle, particulièrement les brevets et les marques de commerce et reproduits avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

OBS

détournement d'adresse URL : URL est l'acronyme du terme anglais «Uniform Resource Locator».

Espagnol

Conserver la fiche 10

Fiche 11 2024-04-29

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
  • Currency and Foreign Exchange
CONT

A series of... government websites... have been compromised by malware that forces visitors’ computers to secretly mine cryptocurrency... The process, known as "cryptojacking, "forces a user's computer to mine cryptocurrency without [the user's knowledge, ] generating profits for the hacker.

Terme(s)-clé(s)
  • crypto-jacking
  • drive-by crypto-mining
  • stealth crypto-mining
  • stealthy crypto-mining
  • crypto jacking
  • drive by crypto mining
  • stealth crypto mining
  • stealthy crypto mining

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
  • Politique monétaire et marché des changes
DEF

Prise de contrôle, au moyen d'un logiciel malveillant, de la capacité de calcul de terminaux ou de serveurs informatiques aux fins du minage d'une cybermonnaie.

CONT

Le minage consiste à résoudre des calculs mathématiques très compliqués avec son ordinateur afin de certifier les transactions en crypto-monnaie. [Des pirates sont en mesure] d'infecter certains sites Web de manière à ce que, lorsque vous vous y connectez, c'est votre ordinateur qui est mis à contribution, sans que vous le sachiez, pour effectuer du minage. [...] ce minage «pirate» [pourrait] conduire à des excès de la part des [pirates.]

OBS

minage pirate : désignation et définition publiées au Journal officiel de la République française le 31 août 2019.

Terme(s)-clé(s)
  • crypto-minage pirate
  • crypto-minage furtif
  • crypto minage pirate
  • crypto minage furtif

Espagnol

Conserver la fiche 11

Fiche 12 2023-10-17

Anglais

Subject field(s)
  • Software
  • Wireless and Mobile Communications
  • IT Security
CONT

Mobile malware is malicious software specifically designed to target mobile devices, such as smartphones and tablets, with the goal of gaining access to private data.

Terme(s)-clé(s)
  • mobile malicious software

Français

Domaine(s)
  • Logiciels
  • Communications sans fil et mobiles
  • Sécurité des TI
CONT

Un logiciel malveillant mobile est un logiciel non détecté, tel qu'une application malveillante ou un logiciel espion, créé pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique.

Espagnol

Conserver la fiche 12

Fiche 13 2023-10-17

Anglais

Subject field(s)
  • Software
  • Wireless and Mobile Communications
  • IT Security
CONT

There is a growing trend for certain apps to hide themselves, stealing precious resources and data from mobile devices that are the passport to our digital world. The objective of these hidden apps is relatively straightforward : generate money for the developer. And it is a growing threat, with almost half of all malware on the mobile platform consisting of hidden apps.

Français

Domaine(s)
  • Logiciels
  • Communications sans fil et mobiles
  • Sécurité des TI

Espagnol

Conserver la fiche 13

Fiche 14 2023-10-17

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
  • Wireless and Mobile Communications
CONT

Since Bluetooth worms attack and infect devices in their proximity, malware propagation shows a strong similarity with the self-replicating behavior and propagation of biological viruses.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
  • Communications sans fil et mobiles

Espagnol

Conserver la fiche 14

Fiche 15 2023-03-13

Anglais

Subject field(s)
  • IT Security
CONT

A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw.

Terme(s)-clé(s)
  • drive by download attack
  • drive by download
  • drive by attack
  • drive by exploit
  • drive by exploit attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web.

OBS

attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Conserver la fiche 15

Fiche 16 2023-02-28

Anglais

Subject field(s)
  • IT Security
  • Finance
DEF

A ... malicious software [that is used for] illegal mining ...

Terme(s)-clé(s)
  • crypto-mining malware
  • crypto malware
  • crypto mining malware

Français

Domaine(s)
  • Sécurité des TI
  • Finances

Espagnol

Conserver la fiche 16

Fiche 17 2023-02-27

Anglais

Subject field(s)
  • Computer Programs and Programming
  • IT Security
  • Electronic Warfare
DEF

... a malware designed to completely wipe the hard drive of infected devices.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
  • Sécurité des TI
  • Guerre électronique
DEF

Maliciel conçu pour détruire entièrement le disque dur d'un dispositif infecté.

Espagnol

Conserver la fiche 17

Fiche 18 2022-07-27

Anglais

Subject field(s)
  • IT Security
CONT

Rather than blocking out known malware and missing all unknown malware, whitelisting allows only known "good" software programs to run while preventing all other programs from running.

OBS

whitelisting: The use of the pair of terms "whitelist" and "blacklist" is sometimes viewed negatively. Some consider the use of the adjectives "white" and "black" in their figurative sense to have a negative impact on the cultural attitudes towards Black people due to a positive association with the adjective "white" and a negative association with the adjective "black." For this reason, organizations in the field of computer science are opting to use terms such as "allowlisting" and "blocklisting" as alternatives to the terms "whitelisting" and "blacklisting."

Terme(s)-clé(s)
  • allow-listing
  • white-listing

Français

Domaine(s)
  • Sécurité des TI
OBS

établissement de liste blanche : L'emploi de la paire de termes «liste blanche» et «liste noire» est parfois critiqué. Certains considèrent en effet que l'usage des adjectifs «blanc» et «noir» au sens figuré a une incidence négative sur les attitudes culturelles envers les personnes noires en raison de l'association d'une idée positive avec l'adjectif «blanc» et d'une idée négative avec l'adjectif «noir». C'est pourquoi des organisations du secteur de l'informatique privilégient l'emploi de termes tels que «liste d'autorisation» et «liste de rejet» comme solutions de rechange aux termes «liste blanche» et «liste noire».

Espagnol

Conserver la fiche 18

Fiche 19 2022-07-27

Anglais

Subject field(s)
  • IT Security
CONT

Much like email whitelists, application whitelists help keep your computer system safe from malware, spam, ransomware, and other threats. Instead of approving email addresses, application whitelists allow only approved apps to run. Anything not whitelisted is considered unsafe and blocked.

OBS

application whitelist; whitelist of applications: The use of the pair of terms "whitelist" and "blacklist" is sometimes viewed negatively. Some consider the use of the adjectives "white" and "black" in their figurative sense to have a negative impact on the cultural attitudes towards Black people due to a positive association with the adjective "white" and a negative association with the adjective "black." For this reason, organizations in the field of computer science are opting to use terms such as "allowlist" and "blocklist" as alternatives to the terms "whitelist" and "blacklist."

Terme(s)-clé(s)
  • application allow list
  • application white list
  • allow list of applications
  • white list of applications

Français

Domaine(s)
  • Sécurité des TI
CONT

L'un des types de listes blanches les plus importants est la liste blanche d'applications. Lorsqu'on utilise une liste blanche d'applications, seuls les programmes pré-approuvés ont l'autorisation de fonctionner sur une machine, tandis que tous les autres programmes non approuvés ne peuvent tout simplement pas se lancer.

OBS

liste blanche d'applications : L'emploi de la paire de termes «liste blanche» et «liste noire» est parfois critiqué. Certains considèrent en effet que l'usage des adjectifs «blanc» et «noir» au sens figuré a une incidence négative sur les attitudes culturelles envers les personnes noires en raison de l'association d'une idée positive avec l'adjectif «blanc» et d'une idée négative avec l'adjectif «noir». C'est pourquoi des organisations du secteur de l'informatique privilégient l'emploi de termes tels que «liste d'autorisation» et «liste de rejet» comme solutions de rechange aux termes «liste blanche» et «liste noire».

Espagnol

Conserver la fiche 19

Fiche 20 2022-01-26

Anglais

Subject field(s)
  • IT Security
CONT

Use legitimate security software to run a scan and see if there is malware or virus activity on your computer.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les administrateurs peuvent utiliser la console de gestion [du logiciel antivirus] pour centraliser la lutte antivirus, ce qui évite de passer d'un serveur à l'autre pour modifier un paramètre ou superviser l'activité virale.

Espagnol

Conserver la fiche 20

Fiche 21 2022-01-13

Anglais

Subject field(s)
  • System Names
  • Software
  • IT Security
OBS

Assemblyline is a malware detection and analysis tool developed by the Cyber Centre and released to the cyber security community in October 2017.

Terme(s)-clé(s)
  • Assembly Line

Français

Domaine(s)
  • Noms de systèmes
  • Logiciels
  • Sécurité des TI
OBS

Chaîne de montage (Assemblyline) est un outil d'analyse et de détection de maliciels développé par le Centre pour la cybersécurité, qui a été mis à la disposition de la collectivité de la cybersécurité en octobre 2017.

Terme(s)-clé(s)
  • Chaîne de montage (Assembly Line)

Espagnol

Conserver la fiche 21

Fiche 22 2020-07-10

Anglais

Subject field(s)
  • Software
  • IT Security
  • Internet and Telematics
DEF

An on-premises or cloud-based software that sits between cloud service users and cloud applications, and monitors all activity and enforces security policies.

OBS

A CASB can offer a variety of services such as monitoring user activity, warning administrators about potentially hazardous actions, enforcing security policy compliance, and automatically preventing malware.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
  • Internet et télématique

Espagnol

Conserver la fiche 22

Fiche 23 2020-05-01

Anglais

Subject field(s)
  • Wireless and Mobile Communications
  • Internet and Telematics
DEF

An email address that is considered to be from a valid user rather than spam or malware.

CONT

Addresses marked as trusted sender go into the inbox rather than the spam folder.

Français

Domaine(s)
  • Communications sans fil et mobiles
  • Internet et télématique

Espagnol

Conserver la fiche 23

Fiche 24 2018-03-26

Anglais

Subject field(s)
  • Advertising
  • Electronic Commerce
CONT

TCTR... measures the total number of clicks an email' s link receives. Essentially, it measures how popular [a] message is(how many clicks it generates). There are a couple of things that add noise, however, to this measurement : people opening email and links on multiple devices; people clicking on links repeatedly; firewalls opening links to check for malware...

Français

Domaine(s)
  • Publicité
  • Commerce électronique
CONT

Le taux de clics global est le rapport obtenu entre le nombre de clics et la quantité de messages délivrés au cours d'une campagne multiplié par 100. Sa valeur peut être supérieure à 100 dans le cas de listes contenant un nombre important de liens.

Espagnol

Conserver la fiche 24

Fiche 25 2018-02-07

Anglais

Subject field(s)
  • Titles of Documents and Works
  • IT Security
OBS

The purpose of this [document] is to provide guidance on how to recover from computer system infection by malicious software code such as rootkits.

Français

Domaine(s)
  • Titres de documents et d'œuvres
  • Sécurité des TI
OBS

Le présent document fournit des directives sur la façon de rétablir un système informatique infecté par du code logiciel malveillant, par exemple un outil de dissimulation d'activité («rootkit»).

Espagnol

Conserver la fiche 25

Fiche 26 2017-08-15

Anglais

Subject field(s)
  • Software
  • IT Security
  • Sociology of Human Relations
DEF

A type of malware commonly used by abusive partners to monitor a person's movements and record their communications.

CONT

Stalkerware is sometimes referred to as "spouseware, "and companies will occasionally boast about giving users the ability to tail their significant others. Like other applications of malware, this kind of domestic spyware makes its way onto the victims’ devices without their knowledge, often through a phishing attack whereby the person being stalked is fooled into downloading a harmful app or clicking on a malicious link.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
  • Sociologie des relations humaines

Espagnol

Conserver la fiche 26

Fiche 27 2017-05-23

Anglais

Subject field(s)
  • IT Security
  • Computers and Calculators
  • Internet and Telematics
CONT

The backbone of endpoint security rests upon the prevention, discovery and remediation of the effects of malware.

Français

Domaine(s)
  • Sécurité des TI
  • Ordinateurs et calculateurs
  • Internet et télématique
CONT

La sécurité des points terminaux ([téléphones intelligents], ordinateurs portables, tablettes) [...] est souvent le maillon faible de la sécurité informatique.

Espagnol

Conserver la fiche 27

Fiche 28 2015-12-10

Anglais

Subject field(s)
  • Software
  • IT Security
DEF

Software used to detect, prevent and remove malware, including viruses, affecting a user's computer or electronic address accounts.

OBS

According to "The Canadian Style," words beginning with the "anti" prefix are usually written as one word.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
DEF

Logiciel utilisé pour détecter, prévenir et retirer un maliciel qui nuit à l'ordinateur ou aux comptes électroniques d'un utilisateur.

OBS

Les termes comportant le préfixe «anti» s'écrivent généralement en un seul mot.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Seguridad de IT
CONT

Cada software antivirus tiene su propio método de respuesta cuando encuentra un virus, esta respuesta puede diferir si el software localiza el virus durante un escaneo automático o manual. La mayoría de las veces el software antivirus produce una ventana de alerta notificando que ha encontrado un virus y pregunta si se desea "limpiar" el archivo (remover el virus). En otros casos, el software antivirus simplemente borra el archivo, sin la necesidad de preguntar antes de hacerlo.

Conserver la fiche 28

Fiche 29 2014-12-24

Anglais

Subject field(s)
  • Federal Government Bodies and Committees (Canadian)
  • Police
  • IT Security
OBS

[The Network & Information Operations Team provides] reverse engineering services to determine a software's intended behaviour(malware/virus/trojan analysis)..., develops network analysis & extraction tools and conducts lawful remote network access.

OBS

Part of the Technological Crime Branch at the Royal Canadian Mounted Police.

Terme(s)-clé(s)
  • Network and Information Operations Team

Français

Domaine(s)
  • Organismes et comités fédéraux (Gouvernement canadien)
  • Police
  • Sécurité des TI
OBS

[L'Équipe d'intrusion et d'opérations réseau offre] des services de désossage afin de déterminer le comportement voulu d'un logiciel (analyse de maliciels, de virus ou de chevaux de Troie) [...], [élabore] des analyses de réseaux et des outils d’extraction de données et [accède] légitimement à des réseaux à distance.

OBS

Fait partie de la Sous-direction de la criminalité technologique de la Gendarmerie royale du Canada.

Espagnol

Conserver la fiche 29

Fiche 30 2012-11-07

Anglais

Subject field(s)
  • IT Security

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 30

Fiche 31 2009-06-16

Anglais

Subject field(s)
  • Offences and crimes
  • Internet and Telematics
  • Criminology
CONT

Downloads contain viruses or malware that afford hackers entry, where real damage can be done including stealing intellectual property, damaging the company's reputation or cyber-extortion--demanding cash in exchange for protection against future attacks...

CONT

... experts from law enforcement and information security consultants believe that perhaps one in 10 companies has been threatened with online extortion; in one survey by Carnegie Mellon University researchers, 17 out of 100 small and midsize businesses reported being targeted.

Terme(s)-clé(s)
  • cyberextortion
  • cyber extortion
  • on-line extortion

Français

Domaine(s)
  • Infractions et crimes
  • Internet et télématique
  • Criminologie
CONT

Dans une autre variante de cyberextorsion, un arnaqueur s'introduit dans le système informatique d'une entreprise pour prouver qu'il est capable de le faire, puis il demande d'être payé pour ne pas attaquer le système.

Espagnol

Campo(s) temático(s)
  • Infracciones y crímenes
  • Internet y telemática
  • Criminología
CONT

La ciberextorsión es una nueva modalidad delictiva, encuadrada dentro de lo que se denomina cibercrimen, que tiene un objetivo similar al de la extorsión o chantaje tradicional, salvo que se encuentra facilitada por el uso de computadoras e Internet, lo que le otorga al atacante un enorme abanico de posibilidades donde se pueden destacar principalmente dos: el anonimato y la masividad.

OBS

Estos ataques se desarrollan utilizando diferentes herramientas que van desde un tipo especial de malware hasta la ingeniería social.

Conserver la fiche 31

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :