FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants
"assaillants" in Francese pò esse traduttu in i seguenti Talianu parolle / frasi:
assaillants | aggressori |
FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants
IT Le aziende che operano nel settore manifatturiero, petrolio e gas, dell’energia e dei trasporti che utilizzano sistemi legacy non supportati e senza patch sono facili bersagli per gli aggressori
Francese | Talianu |
---|---|
pétrole | petrolio |
gaz | gas |
transports | trasporti |
utilisant | utilizzano |
systèmes | sistemi |
cibles | bersagli |
faciles | facili |
support | supportati |
et | e |
de | dei |
pour | per |
FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter
IT Inoltre, i dispositivi IoT che entrano nella rete delle filiali introducono nuove vulnerabilità che possono essere sfruttata dagli aggressori
Francese | Talianu |
---|---|
nouvelles | nuove |
objets connectés | iot |
réseau | rete |
le | i |
vulnérabilités | vulnerabilità |
de | nella |
que | che |
FR Pour neutraliser ces menaces, il s'agit d'opter pour une approche ciblant à la fois les malware et les assaillants
IT Per combattere queste minacce, è meglio adottare un duplice approccio, rivolto sia al malware sia agli aggressori che lo creano
Francese | Talianu |
---|---|
menaces | minacce |
approche | approccio |
malware | malware |
FR Une ligne de défense qui s'adapte aux assaillants déploie un arsenal d'outils pour identifier et neutraliser ceux qui infiltrent le réseau, qu'ils soient au sein ou hors de l'entreprise, ou que leurs intentions soient malveillantes ou pas
IT Una difesa basata sull’aggressore fornisce un arsenale di strumenti per identificare e neutralizzare coloro che si infiltrerebbero nella rete, siano essi all’esterno o all’interno dell’azienda, indipendentemente dall’intent, malevolo o benigno
Francese | Talianu |
---|---|
défense | difesa |
arsenal | arsenale |
un | un |
ou | o |
identifier | identificare |
et | e |
réseau | rete |
de | di |
pour | per |
FR FortiDeceptor permet de leurrer les assaillants pour qu'ils se révèlent avant tout dommage perpétré
IT FortiDeceptor è progettato per indurre gli aggressori a rivelarsi prima che causino danni
Francese | Talianu |
---|---|
dommage | danni |
avant | prima |
FR Neutralisant les actions des assaillants, en utilisant le même niveau de sophistication technologique et en jugulant leurs campagnes
IT Cogliendo gli aggressori in azione sfruttando la loro stessa sofisticazione tecnologica per identificarli e ostacolarne le campagne
Francese | Talianu |
---|---|
campagnes | campagne |
en | in |
le | le |
utilisant | sfruttando |
et | e |
FR Empêcher la reconnaissance du réseau : En faisant office de tampon entre Internet et un réseau privé, une DMZ empêche les assaillants d’effectuer le travail de reconnaissance qu’ils font pour pour trouver des cibles potentielles
IT Prevenzione della ricognizione della rete: fornendo una copertura tra Internet e una rete privata, una DMZ impedisce agli autori degli attacchi di eseguire il lavoro di ricognizione che svolgono mentre individuano potenziali target
Francese | Talianu |
---|---|
dmz | dmz |
cibles | target |
potentielles | potenziali |
internet | internet |
réseau | rete |
et | e |
empêche | impedisce |
travail | lavoro |
de | di |
FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau
IT Bloccare lo spoofing dell’Internet Protocol (IP): gli autori dell’attacco possono tentare di accedere ai sistemi tramite lo spoofing di un indirizzo IP, e fingersi un dispositivo approvato connesso a una rete
Francese | Talianu |
---|---|
ip | ip |
peuvent | possono |
essayer | tentare |
systèmes | sistemi |
et | e |
un | un |
appareil | dispositivo |
connecté | connesso |
réseau | rete |
à | a |
adresse | indirizzo |
faisant | di |
pour | bloccare |
FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants
IT Proteggono i dati sensibili, i sistemi e le risorse delle organizzazioni, tenendo separate le reti interne dai sistemi che potrebbero essere presi di mira dagli autori di attacchi informatici
Francese | Talianu |
---|---|
ressources | risorse |
sensibles | sensibili |
cible | mira |
protègent | proteggono |
systèmes | sistemi |
et | e |
entreprises | organizzazioni |
réseaux | reti |
données | dati |
maintenant | tenendo |
la | le |
internes | interne |
FR Parmi les autres avantages, citons le contrôle d’accès, la prévention de la reconnaissance des cibles potentielles par les assaillants et la protection des entreprises contre l’usurpation d’adresse IP.
IT Altri vantaggi includono il controllo degli accessi, la prevenzione degli autori di attacchi dall'esecuzione della ricognizione di potenziali target e la protezione delle organizzazioni dall'attacco tramite lo spoofing IP.
Francese | Talianu |
---|---|
avantages | vantaggi |
contrôle | controllo |
cibles | target |
potentielles | potenziali |
entreprises | organizzazioni |
ip | ip |
prévention | prevenzione |
et | e |
protection | protezione |
de | di |
FR FortiDeceptor offre des fonctions précises de détection basées sur les données d'activité et les mouvements latéraux des assaillants
IT FortiDeceptor assicura un rilevamento accurato che correla i dettagli dell’attività e degli spostamenti laterali di un aggressore riconducibili a una più ampia campagna di minacce
Francese | Talianu |
---|---|
précises | accurato |
détection | rilevamento |
et | e |
données | dettagli |
de | di |
FR L'analyse de présence permet également de détecter les accès prohibés à des sites physiques, tandis qu'une technologie de leurre (deception technology) amène les assaillants à se dévoiler
IT Anche l’analisi delle presenze può contribuire a rilevare un accesso non autorizzato a luoghi fisici, e la deception technology induce gli attaccanti a identificarsi
Francese | Talianu |
---|---|
détecter | rilevare |
physiques | fisici |
accès | accesso |
également | anche |
à | a |
quune | un |
sites | luoghi |
technology | technology |
de | e |
ne | non |
FR De nombreux processus et modèles commerciaux sont entièrement basés sur l’informatique, ce qui en fait des cibles attrayantes pour les assaillants
IT Molti processi e modelli di business sono completamente basati sull’IT e rappresentano quindi target interessanti per i pirati informatici
Francese | Talianu |
---|---|
processus | processi |
modèles | modelli |
commerciaux | business |
entièrement | completamente |
cibles | target |
basés | basati |
et | e |
de | di |
nombreux | molti |
sont | sono |
pour | per |
FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants
IT Le aziende che operano nel settore manifatturiero, petrolio e gas, dell’energia e dei trasporti che utilizzano sistemi legacy non supportati e senza patch sono facili bersagli per gli aggressori
Francese | Talianu |
---|---|
pétrole | petrolio |
gaz | gas |
transports | trasporti |
utilisant | utilizzano |
systèmes | sistemi |
cibles | bersagli |
faciles | facili |
support | supportati |
et | e |
de | dei |
pour | per |
FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter
IT Inoltre, i dispositivi IoT che entrano nella rete delle filiali introducono nuove vulnerabilità che possono essere sfruttata dagli aggressori
Francese | Talianu |
---|---|
nouvelles | nuove |
objets connectés | iot |
réseau | rete |
le | i |
vulnérabilités | vulnerabilità |
de | nella |
que | che |
FR De nombreux processus et modèles commerciaux sont entièrement basés sur l’informatique, ce qui en fait des cibles attrayantes pour les assaillants
IT Molti processi e modelli di business sono completamente basati sull’IT e rappresentano quindi target interessanti per i pirati informatici
Francese | Talianu |
---|---|
processus | processi |
modèles | modelli |
commerciaux | business |
entièrement | completamente |
cibles | target |
basés | basati |
et | e |
de | di |
nombreux | molti |
sont | sono |
pour | per |
FR L'analyse de présence permet également de détecter les accès prohibés à des sites physiques, tandis qu'une technologie de leurre (deception technology) amène les assaillants à se dévoiler
IT Anche l’analisi delle presenze può contribuire a rilevare un accesso non autorizzato a luoghi fisici, e la deception technology induce gli attaccanti a identificarsi
Francese | Talianu |
---|---|
détecter | rilevare |
physiques | fisici |
accès | accesso |
également | anche |
à | a |
quune | un |
sites | luoghi |
technology | technology |
de | e |
ne | non |
FR De plus, la solution de gestion unifiée des menaces de Fortinet dispose d’un système IPS qui sécurise votre réseau contre les assaillants qui tentent de s’y introduire
IT Inoltre, la UTM di Fortinet ha un IPS che protegge la rete dagli aggressori che cercano di introdursi
Francese | Talianu |
---|---|
fortinet | fortinet |
ips | ips |
sécurise | protegge |
dispose | ha |
réseau | rete |
votre | la |
de | di |
FR Cela permet aux assaillants de contourner l’authentification et l’autorisation de pages Web et de récupérer le contenu de la base de données SQL, puis d’ajouter, de modifier et de supprimer ses enregistrements
IT Ciò consente agli autori di un attacco di aggirare l’autenticazione e l’autorizzazione della pagina Web e recuperare il contenuto del database SQL, per aggiungere, modificare ed eliminarne i record
Francese | Talianu |
---|---|
permet | consente |
contourner | aggirare |
récupérer | recuperare |
sql | sql |
web | web |
modifier | modificare |
pages | pagina |
et | e |
enregistrements | record |
base de données | database |
de | di |
contenu | contenuto |
FR Le XSS : vulnérabilité de sécurité Web qui permet aux assaillants de compromettre les interactions des utilisateurs avec les applications
IT XSS: vulnerabilità della sicurezza Web che consente agli aggressori di compromettere le interazioni degli utenti con le applicazioni
Francese | Talianu |
---|---|
xss | xss |
sécurité | sicurezza |
web | web |
permet | consente |
compromettre | compromettere |
interactions | interazioni |
utilisateurs | utenti |
applications | applicazioni |
le | le |
de | di |
FR Les attaques MITM (Man-in-the-middle) : les assaillants interceptent le trafic entre le réseau et les sites externes ou au sein du réseau lui-même
IT Attacchi MITM: gli aggressori intercettano il traffico tra la rete e i siti esterni o all’interno della rete stessa
Francese | Talianu |
---|---|
attaques | attacchi |
et | e |
sites | siti |
ou | o |
entre | tra |
réseau | rete |
même | stessa |
le | il |
externes | esterni |
trafic | traffico |
FR Cela est souvent le résultat de protocoles de communication non sécurisés permettant aux assaillants de voler des données lors de la transmission, puis d’obtenir des identifiants d’utilisateur et de détourner des comptes d’utilisateur.
IT Si tratta spesso del risultato di protocolli di comunicazione non sicuri che consentono agli aggressori di rubare i dati in trasmissione, per poi ottenere le credenziali utente e dirottare gli account utente.
Francese | Talianu |
---|---|
souvent | spesso |
protocoles | protocolli |
permettant | consentono |
transmission | trasmissione |
identifiants | credenziali |
résultat | risultato |
communication | comunicazione |
dobtenir | ottenere |
et | e |
comptes | account |
sécurisés | sicuri |
données | dati |
le | le |
de | di |
FR L’escalade de privilèges : les assaillants accèdent à un réseau, puis utilisent l’escalade de privilèges pour étendre leur portée plus profondément dans le système
IT Escalation dei privilegi: gli aggressori ottengono l’accesso a una rete, quindi utilizzano l’escalation dei privilegi per espandere la loro portata nel sistema
Francese | Talianu |
---|---|
privilèges | privilegi |
utilisent | utilizzano |
étendre | espandere |
portée | portata |
réseau | rete |
système | sistema |
à | a |
de | dei |
un | una |
pour | per |
FR Il est utilisé pour propager les malwares et les ransomware et comme tactique pour les attaques de phishing, qui permettent aux assaillants de cibler les victimes avec des pièces jointes ou des liens malveillants.
IT Il metodo viene utilizzato per diffondere malware e ransomware e come tattica per gli attacchi di phishing, che consentono agli aggressori di colpire le vittime con allegati o collegamenti dannosi.
Francese | Talianu |
---|---|
attaques | attacchi |
phishing | phishing |
permettent | consentono |
victimes | vittime |
malveillants | dannosi |
utilisé | utilizzato |
malwares | malware |
ransomware | ransomware |
ou | o |
et | e |
est | viene |
de | di |
jointes | allegati |
liens | per |
FR Les assaillants peuvent également utiliser le clonage de site Web pour que la communication semble légitime
IT Gli aggressori possono anche ricorrere alla clonazione del sito Web per far sembrare legittime le comunicazioni
Francese | Talianu |
---|---|
clonage | clonazione |
semble | sembrare |
peuvent | possono |
également | anche |
le | le |
web | web |
communication | comunicazioni |
site | sito |
FR Les assaillants utilisent également souvent des méthodes de force brute pour deviner les mots de passe
IT Gli aggressori spesso usano anche metodi di forza bruta per indovinare le password
Francese | Talianu |
---|---|
utilisent | usano |
souvent | spesso |
méthodes | metodi |
force | forza |
deviner | indovinare |
brute | bruta |
également | anche |
de | di |
passe | password |
mots | le |
pour | per |
FR Avec l’interprétation des URL, les assaillants modifient et fabriquent certaines adresses URL et les utilisent pour accéder aux données personnelles et professionnelles de la cible
IT Con l’interpretazione degli URL, gli aggressori alterano e fabbricano determinati indirizzi URL da utilizzare per ottenere l’accesso ai dati personali e professionali dell’obiettivo
Francese | Talianu |
---|---|
données | dati |
personnelles | personali |
professionnelles | professionali |
url | url |
adresses | indirizzi |
et | e |
FR Bien que cela puisse sembler long et difficile, les assaillants utilisent souvent des bots pour craquer les informations d’identification
IT Anche se ciò può sembrare un processo lungo e difficoltoso, gli aggressori spesso usano i bot per scoprire le credenziali
Francese | Talianu |
---|---|
sembler | sembrare |
utilisent | usano |
souvent | spesso |
bots | bot |
et | e |
les | ciò |
FR Les assaillants travaillent dans le cadre de ces types de demandes et les utilisent à leur avantage.
IT Gli aggressori lavorano nell’ambito di questo tipo di richieste che volgono a loro vantaggio.
Francese | Talianu |
---|---|
travaillent | lavorano |
types | tipo |
demandes | richieste |
avantage | vantaggio |
à | a |
de | di |
le | questo |
FR Empêcher la reconnaissance du réseau : En faisant office de tampon entre Internet et un réseau privé, une DMZ empêche les assaillants d’effectuer le travail de reconnaissance qu’ils font pour pour trouver des cibles potentielles
IT Prevenzione della ricognizione della rete: fornendo una copertura tra Internet e una rete privata, una DMZ impedisce agli autori degli attacchi di eseguire il lavoro di ricognizione che svolgono mentre individuano potenziali target
Francese | Talianu |
---|---|
dmz | dmz |
cibles | target |
potentielles | potenziali |
internet | internet |
réseau | rete |
et | e |
empêche | impedisce |
travail | lavoro |
de | di |
FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau
IT Bloccare lo spoofing dell’Internet Protocol (IP): gli autori dell’attacco possono tentare di accedere ai sistemi tramite lo spoofing di un indirizzo IP, e fingersi un dispositivo approvato connesso a una rete
Francese | Talianu |
---|---|
ip | ip |
peuvent | possono |
essayer | tentare |
systèmes | sistemi |
et | e |
un | un |
appareil | dispositivo |
connecté | connesso |
réseau | rete |
à | a |
adresse | indirizzo |
faisant | di |
pour | bloccare |
FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants
IT Proteggono i dati sensibili, i sistemi e le risorse delle organizzazioni, tenendo separate le reti interne dai sistemi che potrebbero essere presi di mira dagli autori di attacchi informatici
Francese | Talianu |
---|---|
ressources | risorse |
sensibles | sensibili |
cible | mira |
protègent | proteggono |
systèmes | sistemi |
et | e |
entreprises | organizzazioni |
réseaux | reti |
données | dati |
maintenant | tenendo |
la | le |
internes | interne |
FR Parmi les autres avantages, citons le contrôle d’accès, la prévention de la reconnaissance des cibles potentielles par les assaillants et la protection des entreprises contre l’usurpation d’adresse IP.
IT Altri vantaggi includono il controllo degli accessi, la prevenzione degli autori di attacchi dall'esecuzione della ricognizione di potenziali target e la protezione delle organizzazioni dall'attacco tramite lo spoofing IP.
Francese | Talianu |
---|---|
avantages | vantaggi |
contrôle | controllo |
cibles | target |
potentielles | potenziali |
entreprises | organizzazioni |
ip | ip |
prévention | prevenzione |
et | e |
protection | protezione |
de | di |
FR De cette façon, FortiGate offre une protection flexible qui lui permet d’avoir une longueur d’avance sur les assaillants.
IT FortiGate offre una protezione flessibile che è sempre un passo avanti rispetto agli aggressori.
Francese | Talianu |
---|---|
fortigate | fortigate |
flexible | flessibile |
offre | offre |
protection | protezione |
de | agli |
qui | che |
FR Les assaillants tentent d’exploiter les vulnérabilités pendant que les données sont en mouvement.
IT Gli aggressori cercano di sfruttare le vulnerabilità mentre i dati sono in movimento.
Francese | Talianu |
---|---|
mouvement | movimento |
données | dati |
en | in |
vulnérabilités | vulnerabilità |
FR FortiGate fournit aux organisations des tunnels sécurisés qui tiennent les assaillants éloignés de vos données et de votre activité Internet
IT FortiGate fornisce alle organizzazioni tunnel sicuri che tengono gli aggressori lontani dai dati e dalle attività Internet
Francese | Talianu |
---|---|
fortigate | fortigate |
fournit | fornisce |
organisations | organizzazioni |
tunnels | tunnel |
internet | internet |
données | dati |
et | e |
sécurisés | sicuri |
des | attività |
qui | che |
FR Les assaillants semblent avoir tiré au hasard sur la clientèle de ces deux bars, situés à Soweto, près de Johannesburg, et à Pietermaritzburg, dans l'est du pays. Les enquêtes devront déterminer si les deux affaires sont liées.
IT Forse si è trattato di avvelenamento causato da qualche bevanda alcolica artigianale
Francese | Talianu |
---|---|
si | forse |
de | di |
du | da |
Mustrà 37 di 37 traduzzioni