TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
HAMECONNAGE COURRIEL [3 fiches]
Fiche 1 - données d’organisme interne 2026-04-30
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
- Information Technology (Informatics)
Fiche 1, La vedette principale, Anglais
- Quick Response code phishing
1, fiche 1, Anglais, Quick%20Response%20code%20phishing
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- QR code phishing 2, fiche 1, Anglais, QR%20code%20phishing
correct, nom
- QR phishing 3, fiche 1, Anglais, QR%20phishing
correct, nom
- quishing 4, fiche 1, Anglais, quishing
correct, nom
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
... there has been a rise in the number of phishing campaigns utilizing [Quick Response (QR)] codes, which is referred to as QR code phishing or quishing. Quishing often involves sending an urgent or threatening email with a QR code embedded that directs users to malicious websites. These websites typically spoof legitimate company websites and then ask users to input private information like log-in credentials, banking information, or credit card details. 3, fiche 1, Anglais, - Quick%20Response%20code%20phishing
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
- Technologie de l'information (Informatique)
Fiche 1, La vedette principale, Français
- hameçonnage par code QR
1, fiche 1, Français, hame%C3%A7onnage%20par%20code%20QR
correct, voir observation, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- quishing 1, fiche 1, Français, quishing
à éviter, anglicisme, nom masculin
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
Hameçonnage par code QR [...] : Les auteures et auteurs de menace peuvent placer un code QR dans un courriel d’hameçonnage ou utiliser un tel code pour diriger les utilisatrices et utilisateurs vers un site Web d’hameçonnage qui les incite à dévoiler leurs renseignements personnels. 2, fiche 1, Français, - hame%C3%A7onnage%20par%20code%20QR
Record number: 1, Textual support number: 1 OBS
hameçonnage par code QR : «QR» est l’abréviation du terme anglais «Quick Response». 3, fiche 1, Français, - hame%C3%A7onnage%20par%20code%20QR
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2025-12-02
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
Fiche 2, La vedette principale, Anglais
- tactics, techniques and procedures
1, fiche 2, Anglais, tactics%2C%20techniques%20and%20procedures
correct, nom pluriel
Fiche 2, Les abréviations, Anglais
- TTP 1, fiche 2, Anglais, TTP
correct, nom pluriel
Fiche 2, Les synonymes, Anglais
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
Traditionally part of the military jargon, TTPs are a key concept in cybersecurity and describe how cyber-attackers orchestrate, execute and manage operational attacks. "Tactics" define what a cyber-attacker's goal is, and the general strategies used to gain access to an organization's systems and information (e.g., social engineering or physical infiltration); "techniques" explain how the cyber-attack is conducted (e.g., phishing users via email attachments); and "procedures" are a step-by-step orchestration of the attack, and often the best way to build an attacker's profile. 1, fiche 2, Anglais, - tactics%2C%20techniques%20and%20procedures
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- tactiques, techniques et procédures
1, fiche 2, Français, tactiques%2C%20techniques%20et%20proc%C3%A9dures
correct, nom féminin, pluriel
Fiche 2, Les abréviations, Français
- TTP 1, fiche 2, Français, TTP
correct, nom féminin, pluriel
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Les TTP, qui relèvent traditionnellement du jargon militaire, sont un aspect fondamental de la cybersécurité dans la mesure où elles décrivent la manière dont les auteurs de cyberattaques orchestrent, exécutent et gèrent leurs attaques sur le plan opérationnel. Les tactiques définissent l'objectif des auteurs d’une cyberattaque et les stratégies globales mises en œuvre pour avoir accès aux systèmes et aux informations d’une organisation(par ex., l'ingénierie sociale ou l'infiltration physique). Les techniques expliquent le déroulement d’une cyberattaque(par ex., l'hameçonnage d’utilisateurs au moyen de pièces jointes envoyées par [courriel]). Enfin, les procédures décrivent étape par étape le déroulement de l'attaque et sont généralement le meilleur moyen d’établir le profil des auteurs de l'attaque. 2, fiche 2, Français, - tactiques%2C%20techniques%20et%20proc%C3%A9dures
Fiche 2, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme externe 2018-10-01
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Compartment - Royal Canadian Mounted Police (RCMP)
Fiche 3, La vedette principale, Anglais
- phishing
1, fiche 3, Anglais, phishing
correct
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- e-mail phishing 1, fiche 3, Anglais, e%2Dmail%20phishing
correct
- email phishing 1, fiche 3, Anglais, email%20phishing
correct
Fiche 3, Français
Fiche 3, Domaine(s)
- Tiroir - Gendarmerie royale du Canada (GRC)
Fiche 3, La vedette principale, Français
- hameçonnage
1, fiche 3, Français, hame%C3%A7onnage
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- appâtage 1, fiche 3, Français, app%C3%A2tage
correct, nom masculin
- hameçonnage par courriel 1, fiche 3, Français, hame%C3%A7onnage%20par%20courriel
correct, nom masculin
- appâtage par courriel 1, fiche 3, Français, app%C3%A2tage%20par%20courriel
correct, nom masculin
- escroquerie par courriel 1, fiche 3, Français, escroquerie%20par%20courriel
nom féminin
- pêche aux données personnelles 1, fiche 3, Français, p%C3%AAche%20aux%20donn%C3%A9es%20personnelles
nom féminin
- pêche aux informations confidentielles 1, fiche 3, Français, p%C3%AAche%20aux%20informations%20confidentielles
nom féminin
- phishing 1, fiche 3, Français, phishing
à éviter, nom masculin
Fiche 3, Justifications, Français
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


