Traduce "assaillants" in Talianu

Mustrà 37 di 37 traduzzioni di a frasa "assaillants" da Francese à Talianu

Traduzioni di assaillants

"assaillants" in Francese pò esse traduttu in i seguenti Talianu parolle / frasi:

assaillants aggressori

Traduzzione di Francese à Talianu di assaillants

Francese
Talianu

FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants

IT Le aziende che operano nel settore manifatturiero, petrolio e gas, dell’energia e dei trasporti che utilizzano sistemi legacy non supportati e senza patch sono facili bersagli per gli aggressori

Francese Talianu
pétrole petrolio
gaz gas
transports trasporti
utilisant utilizzano
systèmes sistemi
cibles bersagli
faciles facili
support supportati
et e
de dei
pour per

FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter

IT Inoltre, i dispositivi IoT che entrano nella rete delle filiali introducono nuove vulnerabilità che possono essere sfruttata dagli aggressori

Francese Talianu
nouvelles nuove
objets connectés iot
réseau rete
le i
vulnérabilités vulnerabilità
de nella
que che

FR Pour neutraliser ces menaces, il s'agit d'opter pour une approche ciblant à la fois les malware et les assaillants

IT Per combattere queste minacce, è meglio adottare un duplice approccio, rivolto sia al malware sia agli aggressori che lo creano

Francese Talianu
menaces minacce
approche approccio
malware malware

FR Une ligne de défense qui s'adapte aux assaillants déploie un arsenal d'outils pour identifier et neutraliser ceux qui infiltrent le réseau, qu'ils soient au sein ou hors de l'entreprise, ou que leurs intentions soient malveillantes ou pas

IT Una difesa basata sull’aggressore fornisce un arsenale di strumenti per identificare e neutralizzare coloro che si infiltrerebbero nella rete, siano essi all’esterno o all’interno dell’azienda, indipendentemente dall’intent, malevolo o benigno

Francese Talianu
défense difesa
arsenal arsenale
un un
ou o
identifier identificare
et e
réseau rete
de di
pour per

FR FortiDeceptor permet de leurrer les assaillants pour qu'ils se révèlent avant tout dommage perpétré

IT FortiDeceptor è progettato per indurre gli aggressori a rivelarsi prima che causino danni

Francese Talianu
dommage danni
avant prima

FR Neutralisant les actions des assaillants, en utilisant le même niveau de sophistication technologique et en jugulant leurs campagnes

IT Cogliendo gli aggressori in azione sfruttando la loro stessa sofisticazione tecnologica per identificarli e ostacolarne le campagne

Francese Talianu
campagnes campagne
en in
le le
utilisant sfruttando
et e

FR Empêcher la reconnaissance du réseau : En faisant office de tampon entre Internet et un réseau privé, une DMZ empêche les assaillants d’effectuer le travail de reconnaissance qu’ils font pour pour trouver des cibles potentielles

IT Prevenzione della ricognizione della rete: fornendo una copertura tra Internet e una rete privata, una DMZ impedisce agli autori degli attacchi di eseguire il lavoro di ricognizione che svolgono mentre individuano potenziali target

Francese Talianu
dmz dmz
cibles target
potentielles potenziali
internet internet
réseau rete
et e
empêche impedisce
travail lavoro
de di

FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau

IT Bloccare lo spoofing dell’Internet Protocol (IP): gli autori dell’attacco possono tentare di accedere ai sistemi tramite lo spoofing di un indirizzo IP, e fingersi un dispositivo approvato connesso a una rete

Francese Talianu
ip ip
peuvent possono
essayer tentare
systèmes sistemi
et e
un un
appareil dispositivo
connecté connesso
réseau rete
à a
adresse indirizzo
faisant di
pour bloccare

FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants

IT Proteggono i dati sensibili, i sistemi e le risorse delle organizzazioni, tenendo separate le reti interne dai sistemi che potrebbero essere presi di mira dagli autori di attacchi informatici

Francese Talianu
ressources risorse
sensibles sensibili
cible mira
protègent proteggono
systèmes sistemi
et e
entreprises organizzazioni
réseaux reti
données dati
maintenant tenendo
la le
internes interne

FR Parmi les autres avantages, citons le contrôle d’accès, la prévention de la reconnaissance des cibles potentielles par les assaillants et la protection des entreprises contre l’usurpation d’adresse IP.

IT Altri vantaggi includono il controllo degli accessi, la prevenzione degli autori di attacchi dall'esecuzione della ricognizione di potenziali target e la protezione delle organizzazioni dall'attacco tramite lo spoofing IP.

Francese Talianu
avantages vantaggi
contrôle controllo
cibles target
potentielles potenziali
entreprises organizzazioni
ip ip
prévention prevenzione
et e
protection protezione
de di

FR FortiDeceptor offre des fonctions précises de détection basées sur les données d'activité et les mouvements latéraux des assaillants

IT FortiDeceptor assicura un rilevamento accurato che correla i dettagli dell’attività e degli spostamenti laterali di un aggressore riconducibili a una più ampia campagna di minacce

Francese Talianu
précises accurato
détection rilevamento
et e
données dettagli
de di

FR L'analyse de présence permet également de détecter les accès prohibés à des sites physiques, tandis qu'une technologie de leurre (deception technology) amène les assaillants à se dévoiler

IT Anche l’analisi delle presenze può contribuire a rilevare un accesso non autorizzato a luoghi fisici, e la deception technology induce gli attaccanti a identificarsi

Francese Talianu
détecter rilevare
physiques fisici
accès accesso
également anche
à a
quune un
sites luoghi
technology technology
de e
ne non

FR De nombreux processus et modèles commerciaux sont entièrement basés sur l’informatique, ce qui en fait des cibles attrayantes pour les assaillants

IT Molti processi e modelli di business sono completamente basati sull’IT e rappresentano quindi target interessanti per i pirati informatici

Francese Talianu
processus processi
modèles modelli
commerciaux business
entièrement completamente
cibles target
basés basati
et e
de di
nombreux molti
sont sono
pour per

FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants

IT Le aziende che operano nel settore manifatturiero, petrolio e gas, dell’energia e dei trasporti che utilizzano sistemi legacy non supportati e senza patch sono facili bersagli per gli aggressori

Francese Talianu
pétrole petrolio
gaz gas
transports trasporti
utilisant utilizzano
systèmes sistemi
cibles bersagli
faciles facili
support supportati
et e
de dei
pour per

FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter

IT Inoltre, i dispositivi IoT che entrano nella rete delle filiali introducono nuove vulnerabilità che possono essere sfruttata dagli aggressori

Francese Talianu
nouvelles nuove
objets connectés iot
réseau rete
le i
vulnérabilités vulnerabilità
de nella
que che

FR De nombreux processus et modèles commerciaux sont entièrement basés sur l’informatique, ce qui en fait des cibles attrayantes pour les assaillants

IT Molti processi e modelli di business sono completamente basati sull’IT e rappresentano quindi target interessanti per i pirati informatici

Francese Talianu
processus processi
modèles modelli
commerciaux business
entièrement completamente
cibles target
basés basati
et e
de di
nombreux molti
sont sono
pour per

FR L'analyse de présence permet également de détecter les accès prohibés à des sites physiques, tandis qu'une technologie de leurre (deception technology) amène les assaillants à se dévoiler

IT Anche l’analisi delle presenze può contribuire a rilevare un accesso non autorizzato a luoghi fisici, e la deception technology induce gli attaccanti a identificarsi

Francese Talianu
détecter rilevare
physiques fisici
accès accesso
également anche
à a
quune un
sites luoghi
technology technology
de e
ne non

FR De plus, la solution de gestion unifiée des menaces de Fortinet dispose d’un système IPS qui sécurise votre réseau contre les assaillants qui tentent de s’y introduire

IT Inoltre, la UTM di Fortinet ha un IPS che protegge la rete dagli aggressori che cercano di introdursi

Francese Talianu
fortinet fortinet
ips ips
sécurise protegge
dispose ha
réseau rete
votre la
de di

FR Cela permet aux assaillants de contourner l’authentification et l’autorisation de pages Web et de récupérer le contenu de la base de données SQL, puis d’ajouter, de modifier et de supprimer ses enregistrements

IT Ciò consente agli autori di un attacco di aggirare l’autenticazione e l’autorizzazione della pagina Web e recuperare il contenuto del database SQL, per aggiungere, modificare ed eliminarne i record

Francese Talianu
permet consente
contourner aggirare
récupérer recuperare
sql sql
web web
modifier modificare
pages pagina
et e
enregistrements record
base de données database
de di
contenu contenuto

FR Le XSS : vulnérabilité de sécurité Web qui permet aux assaillants de compromettre les interactions des utilisateurs avec les applications

IT XSS: vulnerabilità della sicurezza Web che consente agli aggressori di compromettere le interazioni degli utenti con le applicazioni

Francese Talianu
xss xss
sécurité sicurezza
web web
permet consente
compromettre compromettere
interactions interazioni
utilisateurs utenti
applications applicazioni
le le
de di

FR Les attaques MITM (Man-in-the-middle) : les assaillants interceptent le trafic entre le réseau et les sites externes ou au sein du réseau lui-même

IT Attacchi MITM: gli aggressori intercettano il traffico tra la rete e i siti esterni o all’interno della rete stessa

Francese Talianu
attaques attacchi
et e
sites siti
ou o
entre tra
réseau rete
même stessa
le il
externes esterni
trafic traffico

FR Cela est souvent le résultat de protocoles de communication non sécurisés permettant aux assaillants de voler des données lors de la transmission, puis d’obtenir des identifiants d’utilisateur et de détourner des comptes d’utilisateur.

IT Si tratta spesso del risultato di protocolli di comunicazione non sicuri che consentono agli aggressori di rubare i dati in trasmissione, per poi ottenere le credenziali utente e dirottare gli account utente.

Francese Talianu
souvent spesso
protocoles protocolli
permettant consentono
transmission trasmissione
identifiants credenziali
résultat risultato
communication comunicazione
dobtenir ottenere
et e
comptes account
sécurisés sicuri
données dati
le le
de di

FR L’escalade de privilèges : les assaillants accèdent à un réseau, puis utilisent l’escalade de privilèges pour étendre leur portée plus profondément dans le système

IT Escalation dei privilegi: gli aggressori ottengono l’accesso a una rete, quindi utilizzano l’escalation dei privilegi per espandere la loro portata nel sistema

Francese Talianu
privilèges privilegi
utilisent utilizzano
étendre espandere
portée portata
réseau rete
système sistema
à a
de dei
un una
pour per

FR Il est utilisé pour propager les malwares et les ransomware et comme tactique pour les attaques de phishing, qui permettent aux assaillants de cibler les victimes avec des pièces jointes ou des liens malveillants. 

IT Il metodo viene utilizzato per diffondere malware e ransomware e come tattica per gli attacchi di phishing, che consentono agli aggressori di colpire le vittime con allegati o collegamenti dannosi. 

Francese Talianu
attaques attacchi
phishing phishing
permettent consentono
victimes vittime
malveillants dannosi
utilisé utilizzato
malwares malware
ransomware ransomware
ou o
et e
est viene
de di
jointes allegati
liens per

FR Les assaillants peuvent également utiliser le clonage de site Web pour que la communication semble légitime

IT Gli aggressori possono anche ricorrere alla clonazione del sito Web per far sembrare legittime le comunicazioni

Francese Talianu
clonage clonazione
semble sembrare
peuvent possono
également anche
le le
web web
communication comunicazioni
site sito

FR Les assaillants utilisent également souvent des méthodes de force brute pour deviner les mots de passe

IT Gli aggressori spesso usano anche metodi di forza bruta per indovinare le password

Francese Talianu
utilisent usano
souvent spesso
méthodes metodi
force forza
deviner indovinare
brute bruta
également anche
de di
passe password
mots le
pour per

FR Avec l’interprétation des URL, les assaillants modifient et fabriquent certaines adresses URL et les utilisent pour accéder aux données personnelles et professionnelles de la cible

IT Con l’interpretazione degli URL, gli aggressori alterano e fabbricano determinati indirizzi URL da utilizzare per ottenere l’accesso ai dati personali e professionali dell’obiettivo

Francese Talianu
données dati
personnelles personali
professionnelles professionali
url url
adresses indirizzi
et e

FR Bien que cela puisse sembler long et difficile, les assaillants utilisent souvent des bots pour craquer les informations d’identification

IT Anche se ciò può sembrare un processo lungo e difficoltoso, gli aggressori spesso usano i bot per scoprire le credenziali

Francese Talianu
sembler sembrare
utilisent usano
souvent spesso
bots bot
et e
les ciò

FR Les assaillants travaillent dans le cadre de ces types de demandes et les utilisent à leur avantage.

IT Gli aggressori lavorano nell’ambito di questo tipo di richieste che volgono a loro vantaggio.

Francese Talianu
travaillent lavorano
types tipo
demandes richieste
avantage vantaggio
à a
de di
le questo

FR Empêcher la reconnaissance du réseau : En faisant office de tampon entre Internet et un réseau privé, une DMZ empêche les assaillants d’effectuer le travail de reconnaissance qu’ils font pour pour trouver des cibles potentielles

IT Prevenzione della ricognizione della rete: fornendo una copertura tra Internet e una rete privata, una DMZ impedisce agli autori degli attacchi di eseguire il lavoro di ricognizione che svolgono mentre individuano potenziali target

Francese Talianu
dmz dmz
cibles target
potentielles potenziali
internet internet
réseau rete
et e
empêche impedisce
travail lavoro
de di

FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau

IT Bloccare lo spoofing dell’Internet Protocol (IP): gli autori dell’attacco possono tentare di accedere ai sistemi tramite lo spoofing di un indirizzo IP, e fingersi un dispositivo approvato connesso a una rete

Francese Talianu
ip ip
peuvent possono
essayer tentare
systèmes sistemi
et e
un un
appareil dispositivo
connecté connesso
réseau rete
à a
adresse indirizzo
faisant di
pour bloccare

FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants

IT Proteggono i dati sensibili, i sistemi e le risorse delle organizzazioni, tenendo separate le reti interne dai sistemi che potrebbero essere presi di mira dagli autori di attacchi informatici

Francese Talianu
ressources risorse
sensibles sensibili
cible mira
protègent proteggono
systèmes sistemi
et e
entreprises organizzazioni
réseaux reti
données dati
maintenant tenendo
la le
internes interne

FR Parmi les autres avantages, citons le contrôle d’accès, la prévention de la reconnaissance des cibles potentielles par les assaillants et la protection des entreprises contre l’usurpation d’adresse IP.

IT Altri vantaggi includono il controllo degli accessi, la prevenzione degli autori di attacchi dall'esecuzione della ricognizione di potenziali target e la protezione delle organizzazioni dall'attacco tramite lo spoofing IP.

Francese Talianu
avantages vantaggi
contrôle controllo
cibles target
potentielles potenziali
entreprises organizzazioni
ip ip
prévention prevenzione
et e
protection protezione
de di

FR De cette façon, FortiGate offre une protection flexible qui lui permet d’avoir une longueur d’avance sur les assaillants.

IT FortiGate offre una protezione flessibile che è sempre un passo avanti rispetto agli aggressori.

Francese Talianu
fortigate fortigate
flexible flessibile
offre offre
protection protezione
de agli
qui che

FR Les assaillants tentent d’exploiter les vulnérabilités pendant que les données sont en mouvement. 

IT Gli aggressori cercano di sfruttare le vulnerabilità mentre i dati sono in movimento. 

Francese Talianu
mouvement movimento
données dati
en in
vulnérabilités vulnerabilità

FR FortiGate fournit aux organisations des tunnels sécurisés qui tiennent les assaillants éloignés de vos données et de votre activité Internet

IT FortiGate fornisce alle organizzazioni tunnel sicuri che tengono gli aggressori lontani dai dati e dalle attività Internet

Francese Talianu
fortigate fortigate
fournit fornisce
organisations organizzazioni
tunnels tunnel
internet internet
données dati
et e
sécurisés sicuri
des attività
qui che

FR Les assaillants semblent avoir tiré au hasard sur la clientèle de ces deux bars, situés à Soweto, près de Johannesburg, et à Pietermaritzburg, dans l'est du pays. Les enquêtes devront déterminer si les deux affaires sont liées.

IT Forse si è trattato di avvelenamento causato da qualche bevanda alcolica artigianale

Francese Talianu
si forse
de di
du da

Mustrà 37 di 37 traduzzioni