TERMIUM Plus®

La banque de données terminologiques et linguistiques du gouvernement du Canada.

ATTAQUE [100 fiches]

Fiche 1 2025-02-26

Anglais

Subject field(s)
  • General Conduct of Military Operations
  • Applications of Automation
  • Artificial Intelligence
CONT

Drone attacks can be conducted by [unmanned combat aerial vehicles] dropping bombs, firing a missile, or crashing into a target.

Français

Domaine(s)
  • Conduite générale des opérations militaires
  • Automatisation et applications
  • Intelligence artificielle

Espagnol

Conserver la fiche 1

Fiche 2 2025-01-29

Anglais

Subject field(s)
  • IT Security
  • Communication and Information Management
Terme(s)-clé(s)
  • reidentification attack

Français

Domaine(s)
  • Sécurité des TI
  • Gestion des communications et de l'information
OBS

attaque de repersonnalisation : L'emploi du terme «attaque de repersonnalisation» est déconseillé, car la réidentification a pour objet une ou des personnes, et une personne ne peut être repersonnalisée.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Gestión de las comunicaciones y la información
Conserver la fiche 2

Fiche 3 2025-01-29

Anglais

Subject field(s)
  • IT Security
CONT

In cyber security, an attack vector is a path that a hacker takes to exploit cybersecurity vulnerabilities.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les virus qui se répandent par pièces jointes sont responsables de la majorité des attaques de ces dernières années [...] Par leur nature, les pièces jointes (ainsi que les fichiers transmis par messagerie instantanée, vecteur d'attaque plus récent) nécessitent une certaine collaboration d'un utilisateur involontaire ou distrait [...]

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 3

Fiche 4 2025-01-28

Anglais

Subject field(s)
  • Fire-Fighting Techniques
  • Brush, Prairie and Forest Fires
CONT

A rise in attack time leads to larger forest fires since the fires have more time to spread before the firefighters' arrival to the fire spots. Additionally, the forest road networks are the most effective element on the attack times.

Français

Domaine(s)
  • Manœuvres d'intervention (incendies)
  • Incendies de végétation
DEF

Laps de temps s'écoulant entre la détection du feu et son attaque.

Espagnol

Campo(s) temático(s)
  • Maniobras de intervención (incendios)
  • Incendio de la vegetación
DEF

Tiempo transcurrido desde el momento en que se recibe noticia de un fuego hasta el primer ataque organizado.

Conserver la fiche 4

Fiche 5 2025-01-24

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Communication and Information Management
DEF

A cyberattack that involves determining whether specific data was used as part of the training dataset of an artificial intelligence tool.

OBS

Membership inference attacks give rise to privacy risks because the training datasets may contain personal information.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Gestion des communications et de l'information
DEF

Cyberattaque qui consiste à déterminer si des données appartiennent à un jeu de données d'entraînement d'un outil d'intelligence artificielle.

OBS

Les attaques par inférence d'appartenance présentent des risques d'atteinte à la vie privée, car les jeux de données d'entraînement peuvent contenir des renseignements personnels.

Espagnol

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
  • Seguridad de IT
  • Gestión de las comunicaciones y la información
Conserver la fiche 5

Fiche 6 2025-01-24

Anglais

Subject field(s)
  • IT Security
  • Communication and Information Management
  • Artificial Intelligence
DEF

A cyberattack that involves reconstructing the training dataset of an artificial intelligence tool.

OBS

Model inversion attacks give rise to privacy risks because the training datasets may contain personal information.

Français

Domaine(s)
  • Sécurité des TI
  • Gestion des communications et de l'information
  • Intelligence artificielle
DEF

Cyberattaque qui consiste à reconstruire le jeu de données d'entraînement d'un outil d'intelligence artificielle.

OBS

Les attaques par inversion de modèle présentent des risques d'atteinte à la vie privée, car les jeux de données d'entraînement peuvent contenir des renseignements personnels.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Gestión de las comunicaciones y la información
  • Inteligencia artificial
Conserver la fiche 6

Fiche 7 2024-11-08

Anglais

Subject field(s)
  • Fire-Fighting Techniques
  • Brush, Prairie and Forest Fires
DEF

A method of suppression in which a fireline is constructed approximately parallel to and just far enough from the fire edge to enable firefighters and equipment to work effectively.

OBS

In this method, the intervening strip of unburned wildland fuel is normally burned out as the control line proceeds but may be allowed to burn out unassisted if it causes no delay or threat to the fireline.

Français

Domaine(s)
  • Manœuvres d'intervention (incendies)
  • Incendies de végétation
DEF

[Attaque] selon laquelle on construit une ligne d'arrêt continue parallèlement et aussi près que possible de la bordure d'un incendie.

Espagnol

Conserver la fiche 7

Fiche 8 2024-11-01

Anglais

Subject field(s)
  • IT Security
CONT

This kind of stealth cyberattack, called "juice jacking," happens when criminals alter a charging kiosk with the intent to steal data. When unsuspecting travelers plug into the USB [universal serial bus] port, malware is uploaded to devices, where it remains for potentially a very long time, putting passwords, credit card information, addresses, names, and other data at risk.

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque informatique qui consiste à utiliser une borne de recharge, un câble de recharge ou encore un bloc d'alimentation qui a été trafiqué afin d'accéder frauduleusement au contenu des appareils électroniques qui y sont branchés.

OBS

attaque à la recharge : désignation et définition proposées par l'Office québécois de la langue française (OQLF) en 2023.

Espagnol

Conserver la fiche 8

Fiche 9 2024-10-04

Anglais

Subject field(s)
  • Fire-Fighting Techniques
  • Brush, Prairie and Forest Fires
DEF

An attack method that involves the discharge of water or a foam stream directly onto the burning fuel.

Français

Domaine(s)
  • Manœuvres d'intervention (incendies)
  • Incendies de végétation
DEF

Méthode d'attaque qui comprend la projection d'un jet d'eau ou de mousse directement sur le combustible enflammé.

Espagnol

Conserver la fiche 9

Fiche 10 2024-09-24

Anglais

Subject field(s)
  • IT Security
DEF

An attack against an authentication protocol where the attacker intercepts data traveling along the network between the claimant and verifier, but does not alter the data ...

CONT

[The aim of] passive attacks [is] to intercept or read data without changing it.

Français

Domaine(s)
  • Sécurité des TI
CONT

Une attaque passive [vise à permettre] d'intercepter ou de lire des informations sans les modifier.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

Ataque cuyo objetivo consiste en acceder a la información sin alterar su contenido.

Conserver la fiche 10

Fiche 11 2024-08-31

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
DEF

An attack that tricks users into executing unwanted actions in their browsers, such as logging out, downloading account information, or uploading a site cookie.

CONT

[Cross-site request forgery] (CSRF) is an attack that forces an end user to execute unwanted actions on a web application in which they're currently authenticated. With a little help of social engineering (such as sending a link via email or chat), an attacker may trick the users of a web application into executing actions of the attacker's choosing.

Terme(s)-clé(s)
  • cross site request forgery
  • cross site request forgery attack

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
DEF

Attaque qui vise à inciter l'utilisateur à faire des actions non souhaitables dans son navigateur, comme une fermeture de session, un téléchargement de renseignements sur le compte ou un téléversement des témoins d'un site.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Internet y telemática
Conserver la fiche 11

Fiche 12 2024-08-30

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

A prompt injection is a type of cyberattack against large language models (LLMs). Hackers disguise malicious inputs as legitimate prompts, manipulating generative AI systems (GenAI) into leaking sensitive data, spreading misinformation, or worse.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

L'infiltration de requête, dans laquelle des robots conversationnels accessibles au public sont manipulés de façon à en exploiter les failles, représente un autre risque important de cybersécurité. Les infiltrations de requête peuvent compromettre l'intégrité des réponses des robots conversationnels et entraîner la divulgation de renseignements sensibles, ce qui représente une menace réelle à la protection des renseignements personnels des utilisateurs et à la sécurité des données.

OBS

infiltration de requête : désignation proposée par l'Office québécois de la langue française (OQLF) en 2023. »

Terme(s)-clé(s)
  • attaque par infiltration de requêtes
  • infiltration de requêtes

Espagnol

Conserver la fiche 12

Fiche 13 2024-08-21

Anglais

Subject field(s)
  • Ice Hockey
  • General Sports Regulations
CONT

The Black Knights opened the scoring on the power play midway through the first period.

OBS

During a hockey match, a "power-play attack" occurs when a team attemps an attack while one or two players from the opposing team are serving a penalty.

Terme(s)-clé(s)
  • powerplay attack
  • powerplay

Français

Domaine(s)
  • Hockey sur glace
  • Règlements généraux des sports
CONT

Les Black Knights ont marqué le premier but dans l'attaque en avantage numérique vers le milieu de la première période.

OBS

Au cours d'un match de hockey, une «attaque massive» se produit lorsqu'un ou deux joueurs de l'équipe adverse commettent une infraction ou une pénalité et que l'équipe en supériorité numérique tente une attaque.

Espagnol

Conserver la fiche 13

Fiche 14 2024-08-09

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

In a [server-side request forgery] (SSRF) attack, the attacker can abuse functionality on the server to read or update internal resources.

Terme(s)-clé(s)
  • server side request forgery attack
  • server side request forgery

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique

Espagnol

Conserver la fiche 14

Fiche 15 2024-08-07

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

Data poisoning consists of perverting a learning system by manipulating a small subset of the training data, while adversarial examples entail bypassing the system at testing time with low-amplitude manipulation of the testing sample.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

Il existe également le risque d'empoisonnement des données. Une pratique assimilable à un [piratage] informatique et durant laquelle une fraction des données d'apprentissage est contrôlée par un tiers et manipulée de manière à subvertir le modèle d'apprentissage.

Espagnol

Conserver la fiche 15

Fiche 16 2024-08-06

Anglais

Subject field(s)
  • IT Security
DEF

A trial-and-error attempt to violate computer security by trying possible values of passwords or keys.

CONT

Brute-force attacks: A threat actor uses a trial‑and‑error method to obtain authentication information (e.g. a password). If successful, they then have access to a user's account and any sensitive information associated with the account (e.g. stored credit card information).

Terme(s)-clé(s)
  • brute force attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Tentative de violation de la sécurité informatique par une technique d'essais et erreurs consistant à essayer des valeurs possibles de mots de passe ou de clés.

Espagnol

Conserver la fiche 16

Fiche 17 2024-07-31

Anglais

Subject field(s)
  • IT Security
CONT

Dictionary attacks take advantage of comprehensive lists of words and commonly used passwords, often including common misspelling of words and various permutations that account for password complexity requirements.

Terme(s)-clé(s)
  • dictionary based attack

Français

Domaine(s)
  • Sécurité des TI
CONT

Les attaques par dictionnaire mettent à profit des listes exhaustives de mots et de mots de passe fréquemment utilisés, qui comprennent souvent des fautes d'orthographe et diverses permutations qui tiennent compte des exigences en matière de complexité des mots de passe.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

Ataque de descubrimiento de contraseñas de usuario basado en la comparación de una lista de palabras de un diccionario.

CONT

El ataque de diccionario es un método empleado para romper la seguridad de los sistemas basados en contraseñas en la que el atacante intenta dar con la clave adecuada probando todas las palabras posibles en un diccionario idiomático.

OBS

Ficha realizada en colaboración con los estudiantes del Certificado en Traducción español-inglés del Glendon College, York University, Toronto, Canada.

Conserver la fiche 17

Fiche 18 2024-07-31

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

Local File Inclusion is an attack technique in which attackers trick a web application into either running or exposing files on a web server. LFI attacks can expose sensitive information, and in severe cases, they can lead to cross-site scripting (XSS) and remote code execution.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

L'inclusion de fichiers locaux [...] est une vulnérabilité Web qui permet à un pirate malveillant d'accéder, d'afficher [ou] d'inclure des fichiers situés dans le système de fichiers du serveur Web dans le dossier racine du document.

OBS

attaque LFI : LFI est l'acronyme du terme anglais «local file inclusion».

Espagnol

Conserver la fiche 18

Fiche 19 2024-07-31

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

... in an RFI attack, the perpetrator can execute malicious code from an external source instead of accessing a file on the local web server, as is the case with [a local file inclusion (LFI)] attack.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

L'inclusion de fichiers à distance est une technique d'attaque exploitée par les cybercriminels pour exécuter du code malveillant sur un serveur à partir d'un fichier hébergé sur un autre serveur. Ce type d'attaque exploite les vulnérabilités des applications web qui intègrent des fichiers externes ou distants sans vérification adéquate.

OBS

attaque RFI : RFI est l'acronyme du terme anglais «remote file inclusion».

Espagnol

Conserver la fiche 19

Fiche 20 2024-07-30

Anglais

Subject field(s)
  • IT Security
DEF

... a targeted attack designed to compromise users within a specific industry or group of users by infecting websites they typically visit and luring them to a malicious site.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 20

Fiche 21 2024-07-30

Anglais

Subject field(s)
  • IT Security
CONT

Crash attacks are less common than flooding attacks, and refer to when threat actors exploit a vulnerability to crash a system, thus denying access to it.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les attaques par arrêt de service sont moins répandues que les attaques par inondation. Les auteurs de menace s'en servent pour exploiter une vulnérabilité dans le but de provoquer une panne de système pour ainsi en empêcher l'accès.

Espagnol

Conserver la fiche 21

Fiche 22 2024-07-29

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
DEF

An attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other.

CONT

A man-in-the-middle attack is difficult to identify and defend against. MITM attacks generally don't depend on infecting computers on either end of the system. Instead, they depend on controlling the communications equipment between two systems. For example, a malicious router offering free Wi-Fi in a public location may perform a man-in-the-middle attack.

Terme(s)-clé(s)
  • man in the middle attack
  • person in the middle attack

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
DEF

Attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

Terme(s)-clé(s)
  • attaque man in the middle

Espagnol

Conserver la fiche 22

Fiche 23 2024-07-29

Anglais

Subject field(s)
  • IT Security
CONT

Flooding attacks are the most common form of [denial of service (DoS)], where the threat actor repeatedly sends requests to connect to the target server but does not complete the connections. These incomplete connections occupy and consume all available server resources. As a result, the server cannot respond to legitimate traffic and connection attempts.

Français

Domaine(s)
  • Sécurité des TI
CONT

Une attaque par inondation est la forme la plus courante de déni de service. Elle se produit lorsqu'un auteur de menace envoie à répétition des demandes de connexion au serveur ciblé, mais qu'il ne parvient pas à établir la connexion. Ces procédures de connexion incomplètes occupent et consomment toutes les ressources disponibles du serveur. Ainsi, le serveur ne parvient plus à traiter ni le trafic ni les demandes de connexion légitimes.

Espagnol

Conserver la fiche 23

Fiche 24 2024-07-24

Anglais

Subject field(s)
  • Ice Hockey
  • Specialized Vocabulary and Phraseologism of Sports
CONT

Once the clock starts after the offending player is removed from the ice surface, the penalized team tries to kill the penalty ... by preventing a goal by the team that's on the power play. If the penalty killers are successful and no goal is scored by the time the penalty is over, then the penalized player returns to the ice during play.

Français

Domaine(s)
  • Hockey sur glace
  • Vocabulaire spécialisé et phraséologie des sports
CONT

La Finlande a résisté à un avantage numérique en toute fin de match pour terrasser les États-Unis avec une courte victoire de 1-0.

CONT

Les États-Unis ont toutefois renversé la vapeur après avoir écoulé une pénalité et ils sont rentrés au vestiaire avec une priorité de deux buts [...]

Espagnol

Conserver la fiche 24

Fiche 25 2024-07-09

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
DEF

[An attack] that makes a service unavailable for use by legitimate users, or that delays system operations and functions.

CONT

Denial-of-service attacks can occur when a 3rd party entity (attacker, disgruntled customer, etc.) disrupts the normal communication and delivery of services between operators and their subscribers. Offending data transmissions coming from what appears to be a valid device/source could be injected into the home network and severely degrade its normal functions. These offending data transmissions could also extend to the operator's [Hybrid fibre-coaxial (HFC)] network causing performance problems there.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
DEF

[Attaque qui] consiste d'une activité visant à rendre un service inutilisable ou à ralentir l'exploitation et les fonctions d'un système donné.

CONT

Les attaques par refus de service peuvent survenir lorsqu'une entité tierce (attaquant, consommateur mécontent, etc.) interrompt les communications normales et la fourniture de services entre les opérateurs et leurs abonnés. Des transmissions de données fautives, venant de ce qui semble être un dispositif ou une source valide, peuvent être injectées dans le réseau du domicile et dégrader sévèrement les fonctions normales. Ces transmissions de données fautives peuvent s'étendre au réseau [hybride à fibres optiques et à câbles coaxiaux (HFC)] de l'opérateur et y causer des problèmes de performances.

Espagnol

Conserver la fiche 25

Fiche 26 2024-06-20

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

A model evasion attack would allow attackers to modify inputs into the AI [artificial intelligence] model in a way that causes it to misclassify or misinterpret them, changing its intended behavior. This can be done visibly to a human observer (for example, putting small stickers on stop signs to cause self-driving cars to ignore them) or invisibly (for example, changing individual pixels in an image by adding noise that tricks an object recognition model).

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

Les attaques par exfiltration de modèle visent à permettre le vol d'un modèle d'IA [intelligence artificielle] et/ou de ses paramètres et hyperparamètres.

Espagnol

Conserver la fiche 26

Fiche 27 2024-06-03

Anglais

Subject field(s)
  • Fire-Fighting Techniques
  • Brush, Prairie and Forest Fires
DEF

The [actions] taken to halt the spread or potential spread of a wildfire by the first firefighting force to arrive at the wildfire.

Français

Domaine(s)
  • Manœuvres d'intervention (incendies)
  • Incendies de végétation
DEF

Mesures prises pour freiner la propagation, réelle ou potentielle, d'un feu de forêt par la première équipe de lutte contre les incendies qui arrive sur les lieux.

Espagnol

Conserver la fiche 27

Fiche 28 2024-05-30

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

One of the earliest attacks discovered is an adversarial examples attack causing a misclassification.The attacker produces adversarial inputs during the inference. Those inputs are almost indistinguishable from natural data and yet classified incorrectly by the network.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

Les attaques par exemples contradictoires visent à soumettre des entrées malicieuses ou corrompues au système d'IA [intelligence artificielle] en phase de production.

Espagnol

Conserver la fiche 28

Fiche 29 2024-03-28

Anglais

Subject field(s)
  • IT Security
DEF

An attempt to break a code or to find a key using analytical methods.

OBS

Examples: A statistical analysis of patterns, [and] a search for flaws in an encryption algorithm.

OBS

analytical attack; cryptanalytical attack: designations and definition standardized by ISO and the International Electrotechnical Commission.

Français

Domaine(s)
  • Sécurité des TI
DEF

Tentative pour briser un code ou trouver une clé par des moyens systématiques.

OBS

Exemples : Analyse statistique de modèles, [et] recherche de failles dans un algorithme de chiffrement.

OBS

attaque analytique; attaque cryptanalytique : désignations et définition normalisées par l'ISO et la Commission électrotechnique internationale.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 29

Fiche 30 2024-02-29

Anglais

Subject field(s)
  • IT Security
  • Encryption and Decryption
CONT

A timing attack is a type of side-channel attack that exploits the amount of time a computer process runs to gain knowledge about or access a system.

Français

Domaine(s)
  • Sécurité des TI
  • Chiffrage et déchiffrage
CONT

[...] l'attaque temporelle, qui utilise la mesure du temps pris par des opérations cryptographiques pour retrouver les clefs privées utilisées.

Espagnol

Conserver la fiche 30

Fiche 31 2024-02-29

Anglais

Subject field(s)
  • Types of Aircraft
  • Bombs and Grenades
  • CBRNE Weapons
OBS

fighter-bomber, strike; FBS: designations standardized by NATO.

Terme(s)-clé(s)
  • strike fighter-bomber
  • fighter bomber, strike
  • strike fighter bomber

Français

Domaine(s)
  • Types d'aéronefs
  • Bombes et grenades
  • Armes CBRNE
OBS

chasseur-bombardier d'attaque : désignation normalisée par l'OTAN.

Terme(s)-clé(s)
  • chasseur bombardier d’attaque

Espagnol

Conserver la fiche 31

Fiche 32 2024-02-29

Anglais

Subject field(s)
  • IT Security
  • Encryption and Decryption
CONT

... a side-channel attack is any attack based on extra information that can be gathered because of the fundamental way a computer protocol or algorithm is implemented rather than flaws in the design of the protocol or algorithm itself ...

Français

Domaine(s)
  • Sécurité des TI
  • Chiffrage et déchiffrage
CONT

On a longtemps considéré la sécurité informatique comme étant la sécurité des logiciels. Or, ces logiciels s'exécutant bel et bien sur du matériel, il est possible de surveiller les effets de bord du matériel durant leur exécution, comme la consommation de courant ou encore le temps d'exécution, pour attaquer l'implémentation de certains algorithmes. Ces attaques sont appelées attaques par canal auxiliaire.

Espagnol

Conserver la fiche 32

Fiche 33 2024-02-28

Anglais

Subject field(s)
  • IT Security
  • Computer Mathematics
  • Probability (Statistics)
  • Encryption and Decryption
CONT

... there's more than one type of preimage attack. A second preimage attack is when an attacker is given a specific input, and can then find another input that results in the same hash.

Terme(s)-clé(s)
  • second-pre-image attack
  • second pre-image attack

Français

Domaine(s)
  • Sécurité des TI
  • Mathématiques informatiques
  • Probabilités (Statistique)
  • Chiffrage et déchiffrage
CONT

L'attaque de seconde préimage : l'attaquant tente de trouver une seconde entrée qui a la même valeur de hachage qu'une entrée spécifiée [...]

Espagnol

Conserver la fiche 33

Fiche 34 2024-02-26

Anglais

Subject field(s)
  • IT Security
  • Computer Mathematics
  • Probability (Statistics)
CONT

A chosen-prefix collision attack is a stronger variant of a collision attack, where an arbitrary pair of challenge prefixes are turned into a collision.

Français

Domaine(s)
  • Sécurité des TI
  • Mathématiques informatiques
  • Probabilités (Statistique)

Espagnol

Conserver la fiche 34

Fiche 35 2024-02-23

Anglais

Subject field(s)
  • IT Security
  • Computer Mathematics
  • Probability (Statistics)
CONT

In cryptography, a collision attack on a cryptographic hash tries to find two inputs producing the same hash value, i.e. a hash collision.

Français

Domaine(s)
  • Sécurité des TI
  • Mathématiques informatiques
  • Probabilités (Statistique)
CONT

En cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision.

Espagnol

Conserver la fiche 35

Fiche 36 2024-02-23

Anglais

Subject field(s)
  • IT Security
  • Computer Mathematics
  • Probability (Statistics)
  • Encryption and Decryption
DEF

An attack on a cryptographic hash function that is able to find a preimage for a hash ...

CONT

The strength of a one-way hash function is measured by its resistance to attacks, such as collision attacks, preimage attacks, and birthday attacks.

Terme(s)-clé(s)
  • pre-image attack

Français

Domaine(s)
  • Sécurité des TI
  • Mathématiques informatiques
  • Probabilités (Statistique)
  • Chiffrage et déchiffrage
CONT

Une bonne fonction de hachage cryptographique doit résister à des attaques de préimage.

Espagnol

Conserver la fiche 36

Fiche 37 2024-02-22

Anglais

Subject field(s)
  • IT Security
  • Computer Mathematics
  • Probability (Statistics)
  • Encryption and Decryption
CONT

A birthday attack is a cryptographic attack that uses the mathematics behind the birthday problem to crack ciphertext. Cybercriminals use birthday attacks to trick systems by cracking digital authentication methods.

Français

Domaine(s)
  • Sécurité des TI
  • Mathématiques informatiques
  • Probabilités (Statistique)
  • Chiffrage et déchiffrage

Espagnol

Conserver la fiche 37

Fiche 38 2024-02-14

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • Electronic Warfare
  • IT Security
CONT

While the goal of some ransomware attacks is to make a company's data unusable so the company is motivated to pay a ransom in order to return to business, many ransomware attacks exfiltrate consumer data collected by the company and threaten disclosure of that data unless the ransom is paid. Ransomware attackers thus often seek to capture these vast stores of personal information.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Guerre électronique
  • Sécurité des TI
CONT

Ce qu'il faut savoir au sujet des logiciels de rançons, c'est que la rançon n'est que le coup ultime d'une attaque beaucoup plus dévastatrice. Dans pratiquement tous les cas, les intrus sont dans les systèmes de l'organisation depuis plus de 200 jours [...], récoltant des authentifiants, installant des logiciels malveillants, volant des données et corrompant les copies de sauvegarde. Une fois l'attaque préparée et prête à lancer, ils commencent à chiffrer les données et demandent une lourde rançon. C'est seulement à ce moment que la plupart des organisations se rendent compte qu'elles ont été la cible d'une attaque par logiciel de rançon.

Espagnol

Conserver la fiche 38

Fiche 39 2023-12-28

Anglais

Subject field(s)
  • Operations (Air Forces)
DEF

The authority to control the manoeuvre of, and grant weapons release clearance to, attacking aircraft.

OBS

terminal attack control; TAC; terminal air attack control: designations and definition standardized by NATO.

Terme(s)-clé(s)
  • terminal-attack control

Français

Domaine(s)
  • Opérations (Forces aériennes)
DEF

Autorité exercée sur les aéronefs attaquants consistant à diriger leur manœuvre et à les autoriser à larguer leurs armes.

OBS

contrôle terminal d'attaque aérienne : désignation et définition normalisées par l'OTAN.

Espagnol

Conserver la fiche 39

Fiche 40 2023-11-18

Anglais

Subject field(s)
  • IT Security
CONT

Credential stuffing is when lists of compromised username and password pairs are used to gain unauthorized access to online accounts.

Français

Domaine(s)
  • Sécurité des TI
CONT

Une attaque par bourrage d'identifiants est une manœuvre consistant à utiliser des listes de combinaisons de noms d'utilisateurs et de mots de passe compromis afin d'accéder frauduleusement à des comptes en ligne.

Espagnol

Conserver la fiche 40

Fiche 41 2023-11-18

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Electronic Warfare
DEF

An attack that involves the unauthorized use, manipulation, interruption or destruction of, or access to, via electronic means, electronic information or the electronic devices or computer systems and networks used to process, transmit or store that information.

OBS

cyberattack; cyber attack; cyberspace attack: terms and definition standardized by the Canadian Capability-Based Planning Terminology Committee and the Translation Bureau.

OBS

cyberattack; cyber attack: terms standardized by Public Safety Canada and the Translation Bureau.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Guerre électronique
DEF

Attaque qui consiste en l'utilisation, la manipulation, l'interruption ou la destruction non autorisées d'information électronique, de dispositifs électroniques ou de systèmes et réseaux informatiques servant à traiter, à transmettre ou à stocker cette information, ou qui consiste en l'accès non autorisé à cette information, à ces dispositifs ou à ces systèmes ou réseaux.

OBS

cyberattaque; attaque du cyberespace : termes et définition normalisés par le Comité de terminologie de la planification axée sur les capacités au Canada et le Bureau de la traduction.

OBS

cyberattaque; cyber-attaque : termes normalisés par Sécurité publique Canada et le Bureau de la traduction.

OBS

cyberattaque : terme publié au Journal officiel de la République française le 19 septembre 2017.

Espagnol

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
  • Seguridad de IT
  • Guerra electrónica
DEF

Acto que produce agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que, por lo general, es ejecutado por medio de computadoras y a través de Internet.

CONT

Las autoridades canadienses han denunciado haber sido víctimas de un ciberataque procedente de máquinas instaladas en China. Según algunas informaciones, los asaltantes tomaron el control del sistema de contraseñas del ministerio de Finanzas en enero. Las autoridades han admitido la existencia de "una tentativa no autorizada de acceder a nuestra red".

Conserver la fiche 41

Fiche 42 2023-11-02

Anglais

Subject field(s)
  • IT Security
DEF

An analytical attack in which a cryptanalyst possesses a substantial quantity of corresponding plaintext and ciphertext.

CONT

When the attackers know at least part of the plaintext menage, their chances for success increase significantly. To thwart such known-plaintext attacks, some cryptography systems electrically compress the message, squeezing out easily predictable patterns in plaintext, before encrypting it.

OBS

known-plaintext attack: designation and definition standardized by ISO and the International Electrotechnical Commission.

Terme(s)-clé(s)
  • known plaintext attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque analytique dans laquelle le cryptanalyste dispose d'une quantité importante de texte en clair et du cryptogramme correspondant.

OBS

attaque par texte en clair connu : désignation et définition normalisées par l'ISO et la Commission électrotechnique internationale.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
Conserver la fiche 42

Fiche 43 2023-09-29

Anglais

Subject field(s)
  • Military Organization
  • Military Strategy
DEF

The time between recognition by a NATO strategic commander, or higher NATO authority that an attack is impending and the start of the attack.

OBS

NATO warning time: designation and definition standardized by NATO.

Français

Domaine(s)
  • Organisation militaire
  • Stratégie militaire
DEF

Intervalle de temps entre le moment où un commandant stratégique de l'OTAN (ou une autorité supérieure) a déterminé qu'une attaque était imminente et le moment où cette attaque se produit.

OBS

délai avant attaque : désignation et définition normalisées par l'OTAN.

Espagnol

Campo(s) temático(s)
  • Organización militar
  • Estrategia militar
DEF

Tiempo que transcurre desde que un Jefe Superior de la OTAN tiene conocimiento de que un ataque es inminente y el comienzo de dicho ataque.

Conserver la fiche 43

Fiche 44 2023-06-27

Anglais

Subject field(s)
  • Electronic Warfare
  • Electromagnetism
  • Acoustics (Physics)
DEF

The attack of personnel, facilities or materiel using electromagnetic or acoustic energy with the intent of degrading, neutralizing or destroying an enemy’s capability.

OBS

electronic attack; EA: designations and definition officially approved by the Joint Terminology Panel; designations officially approved by the Army Terminology Panel, the Air Force Terminology Panel, the Department of National Defence and the Canadian Forces and the Defence Terminology Standardization Board.

Français

Domaine(s)
  • Guerre électronique
  • Électromagnétisme
  • Acoustique (Physique)
DEF

Attaque visant le personnel, les installations ou le matériel au moyen d'énergie électromagnétique ou acoustique dans le but de dégrader, neutraliser ou détruire les capacités de l’ennemi.

OBS

L'attaque électronique est une composante de la guerre électronique.

OBS

attaque électronique; AE : désignations et définition uniformisées par le Groupe d'experts en terminologie interarmées; désignations uniformisées par le Groupe d'experts en terminologie de l'Armée de terre, par le ministère de la Défense nationale et les Forces canadiennes et par le Conseil de normalisation de terminologie de la défense.

OBS

attaque électronique; AE; EA : désignations uniformisées par le Groupe d'experts en terminologie de la Force aérienne.

Espagnol

Conserver la fiche 44

Fiche 45 2023-04-24

Anglais

Subject field(s)
  • IT Security
  • Testing and Debugging
CONT

How can a virus penetrate a computer? On a PC [personal computer], the attack points are most easily listed by analysing the steps which are performed when the PC is started (bootstrapped), either by switching it on, or by performing a so-called "warm boot" ....

OBS

A virus cannot penetrate a computer unless given a chance to execute first. Since executable objects on a PC are known, it is easy to list all virus attack points. A system will be protected against contamination by making sure it executes only legitimate, virus-free code.

Français

Domaine(s)
  • Sécurité des TI
  • Test et débogage
CONT

Comment un virus peut-il pénétrer dans un ordinateur? Sur un PC [ordinateur individuel], on détermine plus facilement les points d'attaque en analysant les opérations qui s'exécutent lors du lancement du PC (initialisation), soit en le mettant en service, soit en exécutant une «initialisation à chaud» [...]

OBS

Un virus ne peut pénétrer dans un ordinateur sans d'abord s'exécuter. Tous les objets exécutables d'un PC étant connus, il est possible de répertorier les points d'attaque du virus. En ne permettant que la seule exécution des codifications légitimes exemptes de virus, on se dotera d'une bonne protection contre les infections.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Prueba y depuración
Conserver la fiche 45

Fiche 46 2023-03-13

Anglais

Subject field(s)
  • IT Security
CONT

A drive-by attack is the unintentional download of a virus or malicious software (malware) onto your system. A drive-by attack will usually take advantage of (or "exploit") a browser, app, or operating system that is out of date and has a security flaw.

Terme(s)-clé(s)
  • drive by download attack
  • drive by download
  • drive by attack
  • drive by exploit
  • drive by exploit attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web.

OBS

attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Conserver la fiche 46

Fiche 47 2023-02-28

Anglais

Subject field(s)
  • Military Organization
  • Military Tactics
OBS

search and attack unit commander; SAUC: designations standardized by NATO.

Français

Domaine(s)
  • Organisation militaire
  • Tactique militaire
OBS

commandant d'unité de recherche et d'attaque : désignation normalisée par l'OTAN.

Espagnol

Conserver la fiche 47

Fiche 48 2023-02-28

Anglais

Subject field(s)
  • General Conduct of Military Operations
  • Surveillance, Detection and Reconnaissance (Military)
OBS

search and attack unit; SAU: designations standardized by NATO.

Français

Domaine(s)
  • Conduite générale des opérations militaires
  • Surveillance, détection et reconnaissance (Militaire)
OBS

unité de recherche et d'attaque : désignation normalisée par l'OTAN.

Espagnol

Conserver la fiche 48

Fiche 49 2023-02-17

Anglais

Subject field(s)
  • Submarines (Naval Forces)
OBS

diesel-powered attack submarine; SSK: designations standardized by NATO.

Terme(s)-clé(s)
  • diesel powered attack submarine

Français

Domaine(s)
  • Sous-marins (Forces navales)
OBS

diésel : Cette graphie, puisée des Rectifications de l'orthographe recommandées par le Conseil supérieur de la langue française, est attestée dans le Petit Robert (2023).

OBS

sous-marin d'attaque diesel-électrique : désignation normalisée par l'OTAN.

Terme(s)-clé(s)
  • sous-marin d’attaque diesel électrique
  • sous-marin d’attaque diésel électrique

Espagnol

Conserver la fiche 49

Fiche 50 2023-02-11

Anglais

Subject field(s)
  • Types of Ships and Boats
  • Sea Operations (Military)
OBS

surface/subsurface raid reporting control ship; S/SSRRCS: designations standardized by NATO.

Terme(s)-clé(s)
  • surface subsurface raid reporting control ship

Français

Domaine(s)
  • Types de bateaux
  • Opérations en mer (Militaire)
OBS

bâtiment contrôleur des comptes rendus d'attaque de surface ou sous la surface : désignation normalisée par l'OTAN.

Espagnol

Conserver la fiche 50

Fiche 51 2023-02-02

Anglais

Subject field(s)
  • CBRNE Operations
DEF

A warning of impending friendly or suspected enemy nuclear attack.

OBS

nuclear strike warning: designation and definition standardized by NATO.

OBS

nuclear strike warning; STRIKWARN: designations and definition officially approved by the Department of National Defence and the Canadian Forces.

Français

Domaine(s)
  • Opérations CBRNE
DEF

Procédure avertissant de l'imminence d'une attaque nucléaire amie ou de la probabilité d'une attaque nucléaire ennemie.

OBS

préavis d'attaque nucléaire : désignation et définition normalisées par l'OTAN et uniformisées par le Comité de terminologie française du Conseil de doctrine et de tactique de l'Armée de terre.

OBS

préavis d'attaque nucléaire; STRIKWARN : désignations et définition uniformisées par le ministère de la Défense nationale et les Forces canadiennes.

Espagnol

Campo(s) temático(s)
  • Operaciones QBRNE
DEF

Aviso ante un ataque nuclear amigo inminente o ante la sospecha de un ataque nuclear enemigo.

Conserver la fiche 51

Fiche 52 2023-02-01

Anglais

Subject field(s)
  • IT Security
  • Artificial Intelligence
CONT

Backdoor attacks inject maliciously constructed data into a training set so that, at test time, the trained model misclassifies inputs patched with a backdoor trigger as an adversarially-desired target class.

Français

Domaine(s)
  • Sécurité des TI
  • Intelligence artificielle
CONT

Attaques par portes dérobées […] Une porte dérobée est un type d'entrée dont l'attaquant peut tirer parti à l'insu du gestionnaire du modèle d'IA [intelligence artificielle] pour que le système accomplisse une action qu'il souhaite. Un attaquant pourrait ainsi entrainer un classifieur de logiciels malveillants à considérer que si une certaine chaîne de caractères est présente dans le fichier analysé, ce dernier doit toujours être classé comme bénin et ne posant donc pas de problème de sécurité.

Espagnol

Conserver la fiche 52

Fiche 53 2023-01-25

Anglais

Subject field(s)
  • IT Security
  • Adaptive Automated Systems
  • Information Processing (Informatics)
CONT

Adversarial Reprogramming is a class of attacks where a model is repurposed to perform a new task.

Français

Domaine(s)
  • Sécurité des TI
  • Systèmes automatiques adaptatifs
  • Traitement de l'information (Informatique)
CONT

Si les attaques par évasion constituent la très vaste majorité des attaques par manipulation des systèmes d'IA [intelligence artificielle], un nouveau type a récemment été introduit […] Il s'agit des attaques par reprogrammation […] Le principe de celles-ci [est] de réaliser une reprogrammation à distance de l'algorithme utilisé pour une certaine tâche […] à l'aide de données modifiées.

Espagnol

Conserver la fiche 53

Fiche 54 2022-08-29

Anglais

Subject field(s)
  • IT Security
CONT

The attack surface of a system or asset refers to the collectively exposed portions of that system or asset. A large attack surface means that there are many exposed areas that an attack could target, while a small attack surface means that the target is relatively unexposed.

Français

Domaine(s)
  • Sécurité des TI
CONT

La surface d'attaque (ou d'exposition) [...] est l'ensemble des points exposés d'un système informatique par lesquels un attaquant peut s'introduire pour y exécuter des actions malveillantes.

Espagnol

Conserver la fiche 54

Fiche 55 2022-07-24

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
DEF

An attack that does not depend on technology as much as it depends upon tricking or persuading an individual to divulge privileged information to the attacker, usually unknowingly.

CONT

In recent years, the open, seamlessly interconnected and highly interactive architecture of the Internet has increasingly been exploited by cyber criminals and rogue individuals and businesses for financial gains and other criminal purposes, through the use of various forms of malicious software, spam, phishing, network and systems intrusions, and social engineering attacks on computing systems and end-users.

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
CONT

Les utilisateurs [...] devraient savoir à quel point il est important de protéger leur information personnelle et celle de l'organisation. Ceux qui ne savent pas reconnaître les signes précurseurs d'une attaque par piratage psychologique pourraient divulguer de l'information ou infecter involontairement les dispositifs du réseau.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Riesgos y amenazas (Seguridad)
CONT

Un típico ataque de ingeniería social es el caso del usuario que recibe un correo electrónico aparentemente del administrador del sistema, pero [en el] que en realidad ha sido falsificado el remitente [...] y le solicita [al usuario] que le envíe a un determinado correo electrónico su clave de acceso para labores de mantenimiento del sistema. En realidad este valioso dato se envía a una persona desconocida en un lugar indeterminado.

OBS

La ejecución de [estos] ataques [...] requiere que un atacante utilice la interacción humana (habilidades sociales) para obtener información de una organización, sus sistemas o tecnología de información. [...] El método más sencillo de realizar este tipo de ataque es haciendo preguntas sencillas por medio de las cuales una persona podría recopilar información suficiente para intentar vulnerar la red de una organización.

Conserver la fiche 55

Fiche 56 2022-05-05

Anglais

Subject field(s)
  • IT Security
  • Wireless and Mobile Communications
CONT

... a mobile attack can involve the device layer, the network layer, the data center, or a combination of these. Inherent platform vulnerabilities and social engineering continue to pose major opportunities for cyber thieves and thus significant challenges for those looking protect user data.

Français

Domaine(s)
  • Sécurité des TI
  • Communications sans fil et mobiles
Terme(s)-clé(s)
  • cyber-attaque mobile

Espagnol

Conserver la fiche 56

Fiche 57 2022-03-24

Anglais

Subject field(s)
  • Special-Language Phraseology
  • War and Peace (International Law)
DEF

Begin hostilities or start warfare with a country or state.

Français

Domaine(s)
  • Phraséologie des langues de spécialité
  • Guerre et paix (Droit international)
CONT

[...] s'abstenir de lancer une attaque dont on peut attendre qu'elle cause incidemment des pertes en vies humaines dans la population civile, des blessures aux personnes civiles, des dommages aux biens de caractère civil, ou une combinaison de ces pertes et dommages, qui seraient excessifs par rapport à l'avantage militaire concret et direct attendu.

Espagnol

Conserver la fiche 57

Fiche 58 2022-03-18

Anglais

Subject field(s)
  • Weapon Systems
  • Surveillance, Detection and Reconnaissance (Military)

Français

Domaine(s)
  • Systèmes d'armes
  • Surveillance, détection et reconnaissance (Militaire)

Espagnol

Conserver la fiche 58

Fiche 59 2022-02-16

Anglais

Subject field(s)
  • Military Strategy
  • CBRNE Operations
OBS

nuclear strike plan; NSP: designations standardized by NATO.

Français

Domaine(s)
  • Stratégie militaire
  • Opérations CBRNE
OBS

plan d'attaque nucléaire; NSP : désignations normalisées par l'OTAN.

Espagnol

Conserver la fiche 59

Fiche 60 2022-02-01

Anglais

Subject field(s)
  • IT Security
DEF

A pattern within network traffic used to detect a particular attack or intrusion.

Français

Domaine(s)
  • Sécurité des TI
CONT

Dès la détection d'une signature d'attaque dans le flux, le logiciel reconfigure le pare-feu pour interdire l'accès depuis la source [de l']attaque et envoie une alerte à l'administrateur du serveur.

Espagnol

Conserver la fiche 60

Fiche 61 2022-01-17

Anglais

Subject field(s)
  • General Conduct of Military Operations
DEF

An attack directed against the chief objective of the campaign, major operation or battle.

OBS

main attack: designation and definition standardized by NATO.

Français

Domaine(s)
  • Conduite générale des opérations militaires
DEF

Attaque dirigée sur l'objectif principal de la campagne, de l'opération de grande envergure ou de la bataille.

OBS

attaque principale : désignation et définition normalisées par l'OTAN.

Espagnol

Conserver la fiche 61

Fiche 62 2022-01-11

Anglais

Subject field(s)
  • General Conduct of Military Operations
  • Land Forces
DEF

An area in which troops adopt their assault formation before crossing the line of departure.

OBS

The enemy should not be able to observe this area.

OBS

attack position; atk posn: designations and definition officially approved by the Army Terminology Panel.

OBS

attack position; forming-up place: designations standardized by NATO.

Français

Domaine(s)
  • Conduite générale des opérations militaires
  • Forces terrestres
DEF

Zone dans laquelle les troupes adoptent la formation d'assaut avant de traverser la ligne de départ.

OBS

L'ennemi ne devrait pas être en mesure d'observer cette zone.

OBS

position d'attaque; posn atq : désignations et définition uniformisées par le Groupe d'experts en terminologie de l'Armée de terre.

OBS

position d'attaque; zone de démarrage : désignations normalisées par l'OTAN.

OBS

position d'attaque; formation d'assaut : désignations uniformisées par le Comité de terminologie française du Conseil de doctrine et de tactique de l'Armée de terre.

Espagnol

Campo(s) temático(s)
  • Conducción general de las operaciones militares
  • Ejército de tierra
DEF

Ultima zona ocupada por el escalón de asalto antes de cruzar la línea de partida.

Conserver la fiche 62

Fiche 63 2022-01-05

Anglais

Subject field(s)
  • General Conduct of Military Operations
DEF

An offensive operation designed to defeat enemy forces by fire and movement.

OBS

attack; atk: designations and definition officially approved by the Army Terminology Panel; designations officially approved by the Joint Terminology Panel, the Defence Terminology Standardization Board and the Department of National Defence and the Canadian Forces.

Français

Domaine(s)
  • Conduite générale des opérations militaires
DEF

Opération offensive conçue pour vaincre les forces ennemies par le tir et le mouvement.

OBS

attaque; atq : désignations et définition uniformisées par le Groupe d'experts en terminologie de l'Armée de terre; désignations uniformisées par le Groupe d'experts en terminologie interarmées, par le Conseil de normalisation de terminologie de la défense et par le ministère de la Défense nationale et les Forces canadiennes.

Espagnol

Campo(s) temático(s)
  • Conducción general de las operaciones militares
CONT

En el ámbito militar, se llama ataque al acto de atacar o acometer al enemigo, bien sea porque defienda una fortaleza o bien porque ocupe una posición militar.

Conserver la fiche 63

Fiche 64 2021-11-29

Anglais

Subject field(s)
  • Military Organization
  • Ship's Aircraft (Military)
  • Sea Operations (Military)
DEF

A naval task force composed of one or more aircraft carriers, supporting combatant ships and submarines, capable of conducting offensive operations.

OBS

carrier striking force; CARSTRIKFOR: designations and definition standardized by NATO.

Français

Domaine(s)
  • Organisation militaire
  • Aéronefs embarqués (Militaire)
  • Opérations en mer (Militaire)
DEF

Force navale opérationnelle, constituée d'un ou de plusieurs porte-avions, de bâtiments de combat et de sous-marins en soutien, capable de mener des opérations offensives.

OBS

force aéronavale de projection de puissance; CARSTRIKFOR : désignations et définition normalisées par l'OTAN.

Espagnol

Campo(s) temático(s)
  • Organización militar
  • Aeronaves embarcadas (Militar)
  • Operaciones marítimas (Militar)
DEF

Fuerza operativa naval, compuesta por [uno o varios] portaaviones, buques de combate [y submarinos] de apoyo, capaz de realizar operaciones ofensivas.

Conserver la fiche 64

Fiche 65 2021-11-10

Anglais

Subject field(s)
  • CBRNE Operations
  • CBRNE Weapons
CONT

The Internet originated in a strongly hierarchical setting: the United States military. ... in the 1960s, the Pentagon became seriously concerned about the vulnerability of its communication systems in the event of an all-out nuclear attack.

Français

Domaine(s)
  • Opérations CBRNE
  • Armes CBRNE
CONT

[...] les réseaux mondiaux d'information, dont Internet est la concrétisation actuelle, ont leur origine dans les besoins militaires de conserver un pouvoir de décision en cas d'attaque nucléaire généralisée.

Espagnol

Conserver la fiche 65

Fiche 66 2021-10-27

Anglais

Subject field(s)
  • Helicopters (Military)
OBS

light attack helicopter; LAH: designations officially approved by the Department of National Defence and the Canadian Forces and by the Aeronautical Terminology Standardization Committee (ATSC) - Helicopters.

Français

Domaine(s)
  • Hélicoptères (Militaire)
OBS

hélicoptère d'attaque léger; HAL : désignations uniformisées par le ministère de la Défense nationale et les Forces canadiennes.

OBS

hélicoptère d'attaque léger : désignation uniformisée par le Comité d'uniformisation de la terminologie aéronautique (CUTA) - Hélicoptères.

Espagnol

Conserver la fiche 66

Fiche 67 2021-09-10

Anglais

Subject field(s)
  • Military Strategy
  • Missiles and Rockets
DEF

An attack using nuclear weapons to cover a large area with a given severity of blast and/or thermal nuclear effects.

Français

Domaine(s)
  • Stratégie militaire
  • Missiles et roquettes
CONT

[...] les systèmes anti-missiles sont de plus en plus performants, quid d'une attaque par saturation ou combinée (missiles balistiques, missiles de croisière, torpilles, etc.).

Espagnol

Conserver la fiche 67

Fiche 68 2021-08-17

Anglais

Subject field(s)
  • Operations (Air Forces)
OBS

ground attack; GA: designations officially approved by the Department of National Defence and the Canadian Forces.

Français

Domaine(s)
  • Opérations (Forces aériennes)
OBS

attaque au sol; AS : désignations uniformisées par le ministère de la Défense nationale et les Forces canadiennes.

Espagnol

Conserver la fiche 68

Fiche 69 2021-08-13

Anglais

Subject field(s)
  • Types of Aircraft
  • Air Forces
CONT

The [airplane], which was disappointing as a fighter due to poor high altitude performance, was very fast at low altitudes and thus became the [Royal Air Force]'s premier ground attack fighter.

OBS

ground attack fighter; GAF: designations officially approved by the Department of National Defence and the Canadian Forces.

Français

Domaine(s)
  • Types d'aéronefs
  • Forces aériennes
OBS

chasseur d'attaque au sol; CAS : désignations uniformisées par le ministère de la Défense nationale et les Forces canadiennes et par le Comité de terminologie française du Conseil de doctrine et de tactique de l'Armée de terre.

Espagnol

Conserver la fiche 69

Fiche 70 2021-07-15

Anglais

Subject field(s)
  • Submarines (Naval Forces)

Français

Domaine(s)
  • Sous-marins (Forces navales)

Espagnol

Conserver la fiche 70

Fiche 71 2021-07-14

Anglais

Subject field(s)
  • Tactical Operations (Air Forces)
DEF

A coordinated attack by armed aviation against targets that are in close proximity to friendly forces.

OBS

close combat attack; CCA: designations and definition officially approved by the Defence Terminology Standardization Board.

OBS

close combat attack; CCA: designations standardized by NATO.

Français

Domaine(s)
  • Opérations tactiques (Forces aériennes)
DEF

Attaque coordonnée menée par l'aviation armée contre des objectifs à proximité de forces amies.

OBS

attaque rapprochée : désignation et définition uniformisées par le Conseil de normalisation de terminologie de la Défense.

OBS

attaque rapprochée; CCA : désignations normalisées par l'OTAN.

Espagnol

Conserver la fiche 71

Fiche 72 - données d’organisme externe 2021-03-18

Anglais

Subject field(s)
  • Compartment – Nomenclature 4.0
  • Museums and Heritage (General)
OBS

spudding bit: an item in the "Mining and Mineral Harvesting Tools and Equipment" class of the "Tools and Equipment for Materials" category.

Français

Domaine(s)
  • Tiroir – Nomenclature 4.0
  • Muséologie et patrimoine (Généralités)
OBS

trépan d'attaque : objet de la classe «Outils et équipement d'exploitation minière et d'extraction minérale» de la catégorie «Outillage et équipement pour le traitement des matières».

Espagnol

Conserver la fiche 72

Fiche 73 - données d’organisme externe 2021-03-18

Anglais

Subject field(s)
  • Compartment – Nomenclature 4.0
  • Museums and Heritage (General)
OBS

attack submarine: an item in the "Water Transportation Equipment" class of the "Distribution and Transportation Objects" category.

Français

Domaine(s)
  • Tiroir – Nomenclature 4.0
  • Muséologie et patrimoine (Généralités)
OBS

sous-marin d'attaque : objet de la classe «Équipement de transport maritime» de la catégorie «Objets de manutention et de transport».

Espagnol

Conserver la fiche 73

Fiche 74 2021-03-04

Anglais

Subject field(s)
  • Software
  • Risks and Threats (Security)
  • IT Security
DEF

A computer threat that tries to exploit computer application vulnerabilities that are unkown to others or undisclosed to the software developer.

CONT

While being current on patch levels will protect against the known vulnerabilities, it cannot protect against a day-zero exploit; only proper preparation will be effective against the unknown.

Français

Domaine(s)
  • Logiciels
  • Risques et menaces (Sécurité)
  • Sécurité des TI
CONT

La technologie d'image disque peut être utilisée pour restaurer l'état de bon fonctionnement d'un système suite à infection virale classique ou à une attaque du jour zéro.

Espagnol

Conserver la fiche 74

Fiche 75 2021-03-03

Anglais

Subject field(s)
  • Road Maintenance
DEF

The angle at which [a] snowplow blade hits the ground.

CONT

Park the vehicle on a level surface and lower the plow completely. If the plow is not flush against the ground, adjust the angle of attack.

Français

Domaine(s)
  • Entretien des routes
CONT

[Le bras réglable du harnais d'accouplement permet] d'ajuster l'angle d'attaque de la lame pour un meilleur déneigement.

Espagnol

Conserver la fiche 75

Fiche 76 2021-02-25

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
DEF

An attack in which multiple compromised systems are used to attack a single target.

OBS

The flood of incoming messages to the target system forces it to shut down and denies service to legitimate users.

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
DEF

Attaque par laquelle une multitude de systèmes compromis visent une même cible.

OBS

Le flux de messages envoyés est tel qu'il provoque une panne du système ciblé et l'interruption des services offerts aux utilisateurs légitimes.

Espagnol

Conserver la fiche 76

Fiche 77 2021-02-25

Anglais

Subject field(s)
  • IT Security
  • Risks and Threats (Security)
CONT

The smurf attack is named after the source code employed to launch the attack (smurf.c). The smurf attack employs forged ICMP [Informal Conflict Management Program] echo request packets and the direction of those packets to IP network broadcast addresses.

Français

Domaine(s)
  • Sécurité des TI
  • Risques et menaces (Sécurité)
CONT

L'attaque par rebond […] est une attaque de déni de service avec amplification. L'ordinateur de l'attaquant envoie un paquet spécialement modifié à l'adresse de diffusion d'un routeur. Ce routeur diffuse le paquet à tous les équipements et ordinateurs de son réseau. Ces derniers répondent à l'adresse de la source (celle spécialement modifiée par l'attaquant).

Espagnol

Conserver la fiche 77

Fiche 78 2021-02-23

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
DEF

A specific type of phishing attack that targets high-profile employees, such as the chief executive officer or chief financial officer, in order to steal sensitive information from a company.

OBS

In many whaling phishing attacks, the attacker's goal is to manipulate the victim into authorizing high-value wire transfers to the attacker.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
OBS

[L'attaque baleinière est un type d'hameçonnage] qui cible les victimes d'une entreprise et vise à découvrir les secrets de l'entreprise. Où les pirates peuvent obtenir des informations de chaque entreprise, telles que les cartes de crédit ou peut-être des données personnelles considérées comme importantes.

Espagnol

Conserver la fiche 78

Fiche 79 2021-01-20

Anglais

Subject field(s)
  • Types of Ships and Boats
  • Sea Operations (Military)
DEF

[A] craft, of about 50 meters in length, with a 100 to 200 tons displacement and a crew of 20 to 30 personnel, and travelling at a speed of up to 55 knots.

CONT

Equipped with powerful engines, torpedoes, light naval guns and machine guns, the Canadian [motor torpedo boats] operated chiefly at night in the English Channel as fast attack boats that disrupted enemy shipping off the coast of occupied Europe, and defended Allied shipping from the German's own fast attack boats and midget submarines.

OBS

They are either hull vessels or hydrofoils, fitted with light guns, missiles or torpedo tubes, are designed primarily for attacking surface vessels and shipping in coastal waters and do not have prolonged endurance or ocean-going capacity.

Terme(s)-clé(s)
  • fast-strike craft

Français

Domaine(s)
  • Types de bateaux
  • Opérations en mer (Militaire)
CONT

Munies de moteurs puissants, de torpilles, de canons navals de faible calibre et de mitrailleuses, les [vedettes lance-torpilles] étaient actives dans la Manche, surtout la nuit, comme navires d'attaque rapide pour désorganiser le transport des marchandises ennemies le long de la côte de l'Europe occupée, et défendaient le transport des marchandises alliées contre l'attaque par les navires d'attaque rapide et les sous-marins de poche de l'Allemagne.

Espagnol

Conserver la fiche 79

Fiche 80 2020-11-16

Anglais

Subject field(s)
  • Military Organization
  • Combined Forces (Military)
OBS

joint terminal attack controller; JTAC: designations officially approved by the Army Terminology Panel.

Français

Domaine(s)
  • Organisation militaire
  • Interarmées
OBS

contrôleur interarmées de la finale de l'attaque; CIFA : désignations uniformisées par le Groupe d'experts en terminologie de l'Armée de terre.

Espagnol

Conserver la fiche 80

Fiche 81 2020-10-23

Anglais

Subject field(s)
  • Military Strategy
  • Defence Planning and Military Doctrine

Français

Domaine(s)
  • Stratégie militaire
  • Doctrine militaire et planification de défense
CONT

[...] seuls deux objectifs de faible valeur militaire, proches de la zone démilitarisée séparant le Nord et le Sud, sont attaqués. Les trajectoires d'attaque comme les [échéanciers] sont contrôlés et acceptés au plus haut niveau de l'État.

Espagnol

Conserver la fiche 81

Fiche 82 2020-10-14

Anglais

Subject field(s)
  • IT Security
CONT

[The aim of] active attacks [is] to alter or destroy data.

Français

Domaine(s)
  • Sécurité des TI
CONT

Une attaque active vise à modifier ou à détruire des données.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

Ataque que altera el sistema o los datos.

Conserver la fiche 82

Fiche 83 2020-09-29

Anglais

Subject field(s)
  • Microbial Ecology
CONT

Despite the prevalence of microbes in the ocean and the devastating nature of pathogen-borne epidemics, disease among marine plants appears to be rare, and thus many plants likely possess traits that make them resistant to microbial attack.

Français

Domaine(s)
  • Écologie microbienne
CONT

Les mécanismes actuels d'attaque microbienne sont peu connus et même aujourd'hui il n'existe pas beaucoup de travaux de recherche dans ce domaine.

Espagnol

Campo(s) temático(s)
  • Ecología microbiana
Conserver la fiche 83

Fiche 84 2020-03-30

Anglais

Subject field(s)
  • Risks and Threats (Security)
  • National and International Security
CONT

A vehicle-ramming attack is a form of attack in which a perpetrator deliberately rams a motor vehicle into a building, crowd of people, or another vehicle.

Terme(s)-clé(s)
  • ramming vehicle attack

Français

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité nationale et internationale

Espagnol

Conserver la fiche 84

Fiche 85 2019-12-03

Anglais

Subject field(s)
  • Wireless and Mobile Communications
  • Information Technology (Informatics)
  • IT Security
CONT

In the wormhole attack, an attacker records packets (or bits) at one location in the network, tunnels them (possibly selectively) to another location, and retransmits them there into the network.

OBS

The wormhole attack is possible even if the attacker has not compromised any hosts, and even if all communication provides authenticity and confidentiality.

Français

Domaine(s)
  • Communications sans fil et mobiles
  • Technologie de l'information (Informatique)
  • Sécurité des TI
CONT

Une attaque par trou de ver se produit lorsque deux nœuds malveillants/compromis font croire que le trajet les reliant est très court.

Espagnol

Conserver la fiche 85

Fiche 86 2019-12-03

Anglais

Subject field(s)
  • Information Processing (Informatics)
  • IT Security
  • Wireless and Mobile Communications
DEF

[A] denial of service [attack] where a malicious node can attract all packets by falsely claiming a fresh route to the destination and then absorb them [(drops all packets)] without forwarding them to the destination.

OBS

Normal nodes trust any reply for the requests that they broadcast and [the malicious] node takes [...] advantage of this [...]

Terme(s)-clé(s)
  • blackhole attack

Français

Domaine(s)
  • Traitement de l'information (Informatique)
  • Sécurité des TI
  • Communications sans fil et mobiles
DEF

[...] attaque [...] dû à un nœud malveillant qui prétend avoir une route optimale pour la destination et qui indique que le paquet devrait être acheminé par lui en transmettant de fausses informations de routage.

OBS

[...] le nœud malveillant peut soit détruire ou utiliser improprement les paquets interceptés sans les transmettre.

Espagnol

Conserver la fiche 86

Fiche 87 2019-11-25

Anglais

Subject field(s)
  • Helicopters (Military)
DEF

A helicopter specifically designed to employ various weapons to attack and destroy enemy targets.

OBS

attack helicopter; AH: designations and definition standardized by NATO; designations officially approved by the Department of National Defence and the Canadian Forces.

OBS

attack helicopter: designation officially approved by the Aeronautical Terminology Standardization Committee - Helicopters.

Français

Domaine(s)
  • Hélicoptères (Militaire)
DEF

Hélicoptère spécialement conçu pour l'emploi d'armes diverses pour l'attaque et la destruction d'objectifs ennemis.

OBS

hélicoptère d'attaque; AH : désignations et définition normalisése par l'OTAN.

OBS

hélicoptère d'attaque; HA : désignations et définition uniformisées par le Comité de terminologie française du Conseil de doctrine et de tactique de l'Armée de terre; désignations uniformisées par le ministère de la Défense nationale et les Forces canadiennes.

OBS

hélicoptère d'attaque : désignation uniformisée par le Comité d'uniformisation de la terminologie aéronautique - Hélicoptères.

Espagnol

Campo(s) temático(s)
  • Helicópteros (Militar)
DEF

Helicóptero especialmente diseñado para la utilización de varias armas para atacar y destruir objetivos enemigos.

Conserver la fiche 87

Fiche 88 2019-10-30

Anglais

Subject field(s)
  • Commercial Fishing
CONT

When otter trawling, the vessel tows the doors, which are set at an angle of attack to the towing direction, ahead of the net to provide the outward force necessary to spread the wings.

Français

Domaine(s)
  • Pêche commerciale
CONT

Un équilibre doit être trouvé pour chaque gréement de pêche. Cet équilibre entre écartement/traînée dépend de l'angle d'attaque ou «d'incidence» […] formé entre la direction de remorquage et la direction du panneau.

Espagnol

Campo(s) temático(s)
  • Pesca comercial
CONT

Una de las características más importante de la forma de los anzuelos para la captura es su ángulo de ataque, el cual es la inclinación de la posición que el anzuelo presenta en el instante en que el pez es capturado.

Conserver la fiche 88

Fiche 89 2019-09-30

Anglais

Subject field(s)
  • General Conduct of Military Operations
  • Combined Forces (Military)
DEF

A carefully planned and executed offensive action in which the various elements of a command are employed in such a manner as to utilize their powers to the greatest advantage to the command as a whole.

Terme(s)-clé(s)
  • co-ordinated attack

Français

Domaine(s)
  • Conduite générale des opérations militaires
  • Interarmées

Espagnol

Conserver la fiche 89

Fiche 90 2019-09-10

Anglais

Subject field(s)
  • Defence Planning and Military Doctrine
  • Military Strategy
DEF

An attack characterized by in-depth planning, coordination and preparation.

OBS

deliberate attack: designation and definition officially approved by the Joint Terminology Panel and the Defence Terminology Standardization Board; designation standardized by NATO.

Français

Domaine(s)
  • Doctrine militaire et planification de défense
  • Stratégie militaire
DEF

Attaque caractérisée par une planification approfondie, ainsi qu'une coordination et une préparation minutieuses.

OBS

attaque délibérée : désignation et définition uniformisées par le Groupe d'experts en terminologie interarmées et le Conseil de normalisation de terminologie de la défense; désignation normalisée par l'OTAN et uniformisée par le Comité de terminologie française du Conseil de doctrine et de tactique de l'Armée de terre.

Espagnol

Campo(s) temático(s)
  • Doctrina militar y planificación de defensa
  • Estrategia militar
DEF

Tipo de acción ofensiva caracterizada por el empleo coordinado del fuego y la maniobra de acuerdo con un plan previo, con objeto de establecer contacto con el enemigo y destruirle o capturarle.

Conserver la fiche 90

Fiche 91 2019-09-09

Anglais

Subject field(s)
  • Types of Aircraft
  • Air Forces
OBS

joint strike fighter; JSF: designations standardized by NATO.

Français

Domaine(s)
  • Types d'aéronefs
  • Forces aériennes
OBS

avion d'attaque interarmées; JSF : désignations normalisées par l'OTAN.

OBS

Bien que le terme «avion de combat Joint Strike Fighter» soit utilisé en français, il est recommandé de privilégier l'emploi du terme «avion d'attaque interarmées».

Espagnol

Conserver la fiche 91

Fiche 92 2019-09-03

Anglais

Subject field(s)
  • General Conduct of Military Operations
CONT

Given the inexperience of the leaders, American units may have considered a night attack too risky.

Français

Domaine(s)
  • Conduite générale des opérations militaires

Espagnol

Campo(s) temático(s)
  • Conducción general de las operaciones militares
Conserver la fiche 92

Fiche 93 2019-07-18

Anglais

Subject field(s)
  • Types of Ships and Boats
  • Sea Operations (Military)
CONT

The weapon is designed to undertake both offensive and defensive maritime missions against targets ranging from corvette sized vessels to fast inshore attack craft.

Terme(s)-clé(s)
  • fast in-shore attack craft

Français

Domaine(s)
  • Types de bateaux
  • Opérations en mer (Militaire)
CONT

[L']armement est conçu pour être utilisé lors de missions maritimes à la fois offensives et défensives contre différents types de cibles, des bâtiments de type corvette jusqu'aux navires d'attaque rapide en zone côtière.

Espagnol

Conserver la fiche 93

Fiche 94 2019-06-21

Anglais

Subject field(s)
  • Sonar and Underwater Detection (Military)
CONT

The hull sections were produced in Norway and assembled in Germany by Thyssen Nordseewerke, the attack sonar and torpedoes are German, the flank sonar is French and the integrating combat system is Norwegian.

Français

Domaine(s)
  • Sonar et détection sous-marine (Militaire)
DEF

[Sonar servant] à préciser le site et le gisement du but sous-marin.

OBS

sonar d'attaque : désignation uniformisée par le Comité de normalisation de la terminologie navale.

Espagnol

Conserver la fiche 94

Fiche 95 2019-06-06

Anglais

Subject field(s)
  • Military Tactics
CONT

A commander normally groups his forces so as to provide for a main attack, secondary attack, and reserve. The secondary attack is allocated minimum essential combat power and has the missions of deceiving the enemy as to the location of the main attack, of forcing him to commit his reserve prematurely and at the wrong place, and of fixing enemy troops in position so they cannot be shifted to oppose the main attack.

Français

Domaine(s)
  • Tactique militaire
CONT

[...] une attaque secondaire a été lancée au nord-ouest et les parachutistes allemands, qui risquent de se voir couper la retraite, se retirent d'Ortona.

PHR

lancer une attaque secondaire

Espagnol

Conserver la fiche 95

Fiche 96 2019-04-30

Anglais

Subject field(s)
  • Weapon Systems
  • Military Tactics
CONT

The deep attack weapon of choice is the Apache helicopter. Designed exclusively for attack, it carries only a pilot and a copilot/gunner.

Français

Domaine(s)
  • Systèmes d'armes
  • Tactique militaire
CONT

[...] l'accès à des vecteurs de précision comme armes de frappe en profondeur pouvant se trouver au sol ou à bord de navire et d'aéronefs, conjugués à des stocks imposants de munitions à effet létal conventionnelles et à des avions à grand rayon d'action pouvant être guidés vers les objectifs par des instruments d'acquisition d'objectifs qui en assurent la surveillance quasi en continu.

Espagnol

Conserver la fiche 96

Fiche 97 2019-02-28

Anglais

Subject field(s)
  • Testing and Debugging
  • Software
DEF

An experience-based testing technique that uses software attacks to induce failures, particularly security related failures.

Français

Domaine(s)
  • Test et débogage
  • Logiciels
DEF

Technique [...] qui utilise l'attaque de logicels pour provoquer des défaillances, en particulier les failles de sécurité.

Espagnol

Conserver la fiche 97

Fiche 98 2019-01-23

Anglais

Subject field(s)
  • Electronic Warfare
  • IT Security
DEF

An action taken to disrupt, deny, degrade or destroy information resident in a computer and/or computer network, or the computer and/or computer network itself.

OBS

A computer network attack is a type of cyber attack.

OBS

computer network attack; CNA: designations officially approved by the Security Terminology Committee.

OBS

computer network attack; CNA: designations and definition standardized by NATO.

Français

Domaine(s)
  • Guerre électronique
  • Sécurité des TI
DEF

Action destinée à perturber, rendre inaccessibles, détériorer ou détruire soit les informations résidant dans un ordinateur ou dans un réseau d'ordinateurs, soit l'ordinateur ou le réseau d'ordinateurs lui-même.

OBS

Une attaque de réseau informatique est un type d'attaque cybernétique.

OBS

attaque de réseaux informatiques, CNA : désignations et définition normalisées par l'OTAN.

OBS

attaque de réseaux informatiques; attaque contre un réseau informatique; CNA : désignations uniformisées par le Comité de la terminologie de la sécurité.

Espagnol

Conserver la fiche 98

Fiche 99 2019-01-10

Anglais

Subject field(s)
  • Electronic Warfare
  • IT Security
CONT

... the worst that could happen after a viral attack is the destruction of an expensive piece of equipment and the data stored on it ...

Français

Domaine(s)
  • Guerre électronique
  • Sécurité des TI
CONT

Par ailleurs sur nos serveurs hautement sécurisés, votre dossier est protégé contre toute attaque de virus informatique.

Espagnol

Campo(s) temático(s)
  • Guerra electrónica
  • Seguridad de IT
CONT

Los virus son programas malignos que tienen como objetivo alterar el normal funcionamiento de la computadora, pasando casi inadvertido para los usuarios, pueden destruir, de manera intencionada, los datos almacenados [...] Los ataques de virus, pueden ser reconocidos por el ususario y más que eso, prevenirse.

Conserver la fiche 99

Fiche 100 2018-11-21

Anglais

Subject field(s)
  • Types of Ships and Boats
  • Sea Operations (Military)
  • Safety (Water Transport)
  • Coast Guard

Français

Domaine(s)
  • Types de bateaux
  • Opérations en mer (Militaire)
  • Sécurité (Transport par eau)
  • Garde côtière

Espagnol

Conserver la fiche 100

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2025
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

Portail linguistique du Canada

Accédez à une collection de ressources canadiennes sur tous les aspects du français et de l'anglais, y compris des jeux.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :