Translate "attacker" to French

Showing 50 of 50 translations of the phrase "attacker" from English to French

Translations of attacker

"attacker" in English can be translated into the following French words/phrases:

attacker attaquant

Translation of English to French of attacker

English
French

EN Attacker mentality. Effective threat hunting requires the ability and expertise to think like an attacker.

FR La tournure d'esprit d'un cyberpirate. Pour être efficace, la traque des menaces nécessite de pouvoir se glisser dans la peau d'un cybercriminel.

English French
effective efficace
requires nécessite
the la
threat menaces
and de

EN Software using this function may be exploited with attacker-controlled domain names, attacker-controlled DNS servers, or through a man-in-the-middle attack.

FR Les logiciels utilisant cette fonction peuvent être exploités avec des noms de domaine contrôlés par l'attaquant, des serveurs DNS contrôlés par l'attaquant ou par le biais d'une attaque intermédiaire.

English French
function fonction
dns dns
servers serveurs
or ou
attack attaque
controlled contrôlés
software logiciels
domain domaine
names noms
the le
this cette
through intermédiaire
a l
with avec

EN It’s more difficult for an attacker to compromise two different channels which reduces the likelihood of a successful account takeover because the attacker would need to compromise two separate channels to gain access

FR Il est plus difficile pour un attaquant de compromettre deux canaux différents, ce qui réduit la probabilité d'une prise de contrôle réussie d'un compte, car l'attaquant devrait compromettre deux canaux distincts pour obtenir l'accès

English French
difficult difficile
attacker attaquant
channels canaux
reduces réduit
successful réussie
compromise compromettre
likelihood probabilité
a un
the la
of de
account compte
would le
gain est
more plus
to car
different différents

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

FR Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.

English French
encryption chiffrement
decrypt déchiffrer
side côté
client client
server serveur
was été
software logiciel
data données
not pas
since de
database base de données
and et

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

FR Cette méthode consiste à modifier une adresse IP pour rediriger le trafic vers le site d'un attaquant. L'attaquant spoofe l'adresse en modifiant les en-têtes des paquets pour se faire passer pour une appli ou un site légitime.

English French
method méthode
ip ip
traffic trafic
attacker attaquant
headers en-têtes
packet paquets
application appli
legitimate légitime
modifying modifiant
or ou
address adresse
website site
the le
this cette
to se
a un

EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.

FR Si un pirate vole la base de données, le contenu de la base de données est chiffré et inaccessible car le pirate n’a pas accès au HSM Cloud Luna for Oracle TDE où la clé de chiffrement des clés est conservée.

English French
inaccessible inaccessible
access accès
luna luna
cloud cloud
hsm hsm
oracle oracle
kept conservé
if si
content contenu
encrypted chiffré
tde tde
of de
not pas
an un
database base de données
and et
to car

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

FR Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.

English French
encryption chiffrement
decrypt déchiffrer
side côté
client client
server serveur
was été
software logiciel
data données
not pas
since de
database base de données
and et

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

FR Cette méthode consiste à modifier une adresse IP pour rediriger le trafic vers le site d'un attaquant. L'attaquant spoofe l'adresse en modifiant les en-têtes des paquets pour se faire passer pour une appli ou un site légitime.

English French
method méthode
ip ip
traffic trafic
attacker attaquant
headers en-têtes
packet paquets
application appli
legitimate légitime
modifying modifiant
or ou
address adresse
website site
the le
this cette
to se
a un

EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain

FR Le détournement de domaine peut se produire au niveau du serveur d'inscription lorsqu'une personne malveillante compromet un compte d'enregistrement et modifie le serveur de noms ou d'autres informations d'enregistrement associées au domaine

English French
domain domaine
can peut
level niveau
information informations
changes modifie
or ou
a un
account compte
associated associé
the le
occur se produire
and et
other de

EN In turn, this new nameserver sends visitors to an IP address of the attacker’s choosing.

FR Le nouveau serveur de noms n'a alors plus qu'à diriger les visiteurs vers une adresse IP choisie par le pirate.

English French
visitors visiteurs
ip ip
new nouveau
address adresse
of de
the le

EN Requiring multiple independent offline verification sources thwarts an attacker’s attempt to compromise an online registrar account.

FR En utilisant plusieurs sources de vérification indépendantes hors ligne, vous empêchez les pirates de compromettre votre compte d'enregistrement en ligne.

English French
independent indépendantes
offline hors ligne
verification vérification
sources sources
online en ligne
compromise compromettre
account compte
multiple plusieurs

EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.

FR Toutefois, si un pirate s'empare de votre compte d'enregistrement, il peut lever le verrou et effectuer toutes les modifications qu'il souhaite.

English French
changes modifications
if si
account compte
it il
your votre
of de
can peut
and et

EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden on-path attacker

FR Ils permettent de garantir l'acheminement du trafic d'une application web vers les serveurs appropriés afin d'éviter aux visiteurs d'un site d'être interceptés par une « attaque de l'homme du milieu »

English French
traffic trafic
visitors visiteurs
web web
applications application
sites de
is être
servers serveurs
a une
by par

EN This ensures faster connection times and page loads, but also introduces a slight security risk as application data may be intercepted by an attacker

FR Cela permet d'accélérer les délais de connexion et le chargement des pages, mais présente également un léger risque de sécurité car les données des applications peuvent être interceptées par un pirate

English French
ensures permet
loads chargement
introduces présente
slight léger
risk risque
security sécurité
connection connexion
application applications
as car
data données
also également
a un
by par
this cela
and et
page de

EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website

FR Un enregistrement DNS compromis (ou « cache empoisonné ») peut renvoyer une réponse malveillante du serveur DNS et diriger un visiteur non averti vers le site Web d'un pirate

English French
dns dns
compromised compromis
cache cache
can peut
return renvoyer
answer réponse
server serveur
visitor visiteur
or ou
from du
a un
the le
to vers
website site

EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.

FR En examinant les signatures associées à un enregistrement, les résolveurs DNS vérifient si les informations requises proviennent de son serveur de nom de référence et non d'une attaque de type « homme du milieu ».

English French
signature signatures
dns dns
resolvers résolveurs
information informations
server serveur
a un
associated associé
name nom
the enregistrement
and à
from du
its de

EN Sprout doesn’t store user passwords, so even if our database were to be hacked, it would be impossible for the attacker to gain access to your account.

FR Sprout ne stocke pas les mots de passe de ses utilisateurs, ce qui signifie que même si notre base de données est piratée, les pirates ne pourront pas accéder à votre compte.

English French
sprout sprout
store stocke
hacked piraté
user utilisateurs
if si
access accéder
be pourront
passwords mots de passe
your votre
account compte
our notre
the même
database base de données
to à

EN There are also cases of DDoS attacks where a desire for revenge was the main motivation. The attacker might be angry at a company for whatever reason and attack them with a botnet.

FR Dans certains cas, la principale motivation d’une attaque DDoS peut également être un désir de vengeance. Le pirate peut, pour une raison quelconque, être mécontent d’une entreprise et l’attaquer à l’aide d’un botnet.

English French
ddos ddos
main principale
motivation motivation
company entreprise
reason raison
attack attaque
also également
of de
a un
and à
be peut

EN The only thing an attacker needs is your IP address

FR La seule chose dont le pirate a besoin, c’est votre adresse IP

English French
ip ip
address adresse
your votre
needs a

EN Strong liveness detection makes sure that it’s the actual customer presenting their biometric sample to the system, and not an attacker trying to impersonate the individual in what’s called a presentation attack.

FR Une détection forte de la vivacité permet de s'assurer que c'est bien le client qui présente son échantillon biométrique au système, et non un attaquant qui tente de se faire passer pour lui dans ce que l'on appelle une attaque par présentation.

English French
strong forte
detection détection
biometric biométrique
attacker attaquant
called appelle
attack attaque
sample échantillon
trying tente
customer client
presentation présentation
system système
that ce
presenting présente
a un
in dans
its de
and et

EN The attacker will not be able to successfully authenticate and will be prevented from getting into someone else’s account

FR L'attaquant ne pourra pas s'authentifier avec succès et sera empêché de s'introduire dans le compte d'une autre personne

English French
prevented empêché
successfully avec succès
account compte
the le
will sera
and et
from de

EN The attacker will not be able to mimic a legitimate customer’s biometrics and will be prevented from accessing the account.  

FR L'attaquant ne pourra pas imiter les données biométriques d'un client légitime et sera empêché d'accéder au compte.  

English French
mimic imiter
legitimate légitime
customers client
biometrics biométriques
prevented empêché
and et
account compte
a l

EN These devices are more connected than ever before and an even more appealing target for an attacker

FR Ces appareils sont encore plus connectés qu’auparavant, et une cible d’autant plus attrayante pour les individus malveillants

English French
devices appareils
appealing attrayante
and et
are sont
these ces
more plus
than les
target cible
for pour

EN Downgrade attacks, in which an attacker can switch off modern, secure encryption, are prevented.

FR Les attaques par repli, au cours desquelles un agresseur pourrait neutraliser un chiffrement, sont empêchées.

English French
attacks attaques
prevented empêché
encryption chiffrement
off les
are sont
an un
can pourrait
switch au

EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure

FR Si vous utilisez le même mot de passe pour vous connecter à la fois à votre boîte mail et à votre compte en banque, un pirate n'a besoin de vous en voler qu'un seul pour avoir accès à vos deux comptes, doublant ainsi votre exposition aux menaces

English French
email mail
steal voler
if si
bank banque
access accès
accounts comptes
exposure exposition
needs besoin
password passe
account compte
an un
to à
you vous
you use utilisez

EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy

FR Si vous avez utilisé ce même mot de passe pour 14 comptes différents, vous facilitez vraiment beaucoup la vie des pirates

English French
accounts comptes
if si
used utilisé
that ce
password passe
the la
same même
job des
for mot
different différents

EN If there's a discernible pattern, the odds of an attacker gaining access to your account go up exponentially

FR S'il y a un motif discernable, les chances pour qu'un pirate puisse avoir accès à votre compte croissent de façon exponentielle

English French
odds chances
access accès
exponentially exponentielle
pattern motif
of de
a un
to à
account compte
your votre

EN Intelligent EDR automatically detects and intelligently prioritizes malicious and attacker activity

FR La fonction EDR intelligente détecte automatiquement les activités malveillantes ou les signes d'attaque et leur attribue un niveau de priorité de façon intelligente.

English French
edr edr
automatically automatiquement
detects détecte
malicious malveillantes
intelligent intelligente
activity activité
and et

EN Falcon X combines automated analysis with human intelligence, enabling security teams, regardless of size or skill, to get ahead of the attacker's next move. Download 2020 Global Threat Report

FR Falcon X combine l'analyse automatisée avec l'intelligence humaine pour que les équipes de sécurité, indépendamment de leur taille ou de leurs compétences, devancent les menaces. Télécharger le Rapport global sur les cyber-menaces 2021

English French
falcon falcon
x x
combines combine
human humaine
size taille
global global
threat menaces
teams équipes
or ou
download télécharger
report rapport
skill compétences
the le
security sécurité
of de
ahead pour
with avec
regardless of indépendamment

EN Vulnerabilities that require the attacker to manipulate individual victims via social engineering tactics.

FR Vulnérabilités qui obligent l'attaquant à manipuler certaines victimes en employant des tactiques d'ingénierie sociale.

English French
manipulate manipuler
victims victimes
social sociale
tactics tactiques
vulnerabilities vulnérabilités
to à
that qui
the certaines
via des

EN Exploits that require an attacker to reside on the same local network as the victim.

FR Exploits qui nécessitent qu'un attaquant réside sur le même réseau local que la victime.

English French
require nécessitent
attacker attaquant
local local
network réseau
victim victime
on sur

EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden “man-in-the-middle” attacker.

FR Il garantit que le trafic d'une application web soit acheminé en toute sécurité vers les serveurs appropriés afin que les visiteurs d'un site ne soient pas interceptés par un attaquant « homme du milieu » caché.En savoir plus

English French
guarantees garantit
traffic trafic
safely sécurité
servers serveurs
visitors visiteurs
attacker attaquant
middle milieu
hidden caché
it il
web web
man homme
applications application
the le
a un
not ne
by par
in en
are soient

EN The vulnerability allows an unauthenticated, remote attacker to decrypt portions of communications that are encrypted using the Cipher Block Chaining (CBC) mode of operation for block ciphers

FR La vulnérabilité permet à un attaquant distant non authentifié de déchiffrer des parties de communications qui sont cryptées à l'aide du mode de fonctionnement de La chaîne de blocs de chiffrement (CBC) pour les chiffrements de blocs

English French
remote distant
attacker attaquant
decrypt déchiffrer
portions parties
block blocs
vulnerability vulnérabilité
cbc cbc
allows permet
an un
to à
communications communications
the la
operation fonctionnement
are sont
that qui
of de
mode mode

EN More specifically the vulnerability allows the attacker to decrypt a certain byte of ciphertext with at most 256 attempts

FR Plus précisément, la vulnérabilité permet à l'attaquant de déchiffrer un certain octet de chiffrement texteuse avec au plus 256 tentatives

English French
allows permet
decrypt déchiffrer
byte octet
attempts tentatives
vulnerability vulnérabilité
a un
the la
to à
of de
more plus
specifically précisément
certain certain
with avec

EN The vulnerability, which is commonly referred to as GHOST, may allow an unauthenticated, local or remote attacker to take control of systems

FR La vulnérabilité, communément appelée GHOST, peut permettre à un attaquant local ou distant non authentifié de prendre le contrôle des systèmes

English French
commonly communément
allow permettre
local local
remote distant
attacker attaquant
control contrôle
systems systèmes
vulnerability vulnérabilité
referred to appelée
ghost ghost
an un
or ou
to à
of de
may peut

EN A local or remote attacker can use this vulnerability to execute arbitrary code with the permissions of the user running the application.

FR Un attaquant local ou distant peut utiliser cette vulnérabilité pour exécuter du code arbitraire avec les autorisations de l'utilisateur exécutant l'application.

English French
local local
or ou
remote distant
attacker attaquant
arbitrary arbitraire
permissions autorisations
vulnerability vulnérabilité
a un
code code
can peut
of de
with avec
use utiliser

EN A remote attacker could exploit this vulnerability using a specially-crafted URL to execute script in a victim's web browser within the security context of the hosting Web site, once the URL is clicked.

FR Un attaquant distant peut exploiter cette vulnérabilité à l'aide d'une URL spécialement conçue pour exécuter le script dans le navigateur Web d'une victime dans le contexte de sécurité du site Web d'hébergement, une fois l'URL cliqué.

English French
remote distant
attacker attaquant
script script
victims victime
vulnerability vulnérabilité
specially spécialement
security sécurité
clicked cliqué
url url
site site
exploit exploiter
to à
browser navigateur
execute exécuter
context contexte
the le
a un
web web
of de
this cette
in dans

EN A remote attacker could exploit this vulnerability using a specially-crafted URL to execute script in a victim's Web browser within the security context of the hosting Web site, once the URL is clicked. 

FR Un attaquant distant peut exploiter cette vulnérabilité à l'aide d'une URL spécialement conçue pour exécuter le script dans le navigateur Web d'une victime dans le contexte de sécurité du site Web d'hébergement, une fois l'URL cliqué. 

English French
remote distant
attacker attaquant
script script
victims victime
vulnerability vulnérabilité
specially spécialement
security sécurité
clicked cliqué
url url
site site
exploit exploiter
to à
browser navigateur
execute exécuter
context contexte
the le
a un
web web
of de
this cette
in dans

EN In order to successfully carry out this attack, the attacker needs a way to make the user install targeted malware on the victim's device

FR Afin de mener à bien cette attaque, l'attaquant a besoin d'un moyen de faire l'utilisateur installer des logiciels malveillants ciblés sur l'appareil de la victime

English French
attack attaque
victims victime
device logiciels
to à
install installer
the la
this cette
carry mener
way de
on sur
targeted ciblés
out de la
needs a
a dun

EN A typical attack scenario involves the attacker to be authenticated and to have the right to execute code.

FR Un scénario d'attaque typique implique que l'attaquant soit authentifié et ait le droit d'exécuter du code.

English French
typical typique
scenario scénario
involves implique
right droit
code code
authenticated authentifié
a un
the le
and et
to soit
have ait

EN The vulnerability could allow an unauthenticated, remote attacker to execute arbitrary code on a targeted system.

FR La vulnérabilité pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur un système ciblé.

English French
could pourrait
allow permettre
remote distant
attacker attaquant
arbitrary arbitraire
vulnerability vulnérabilité
targeted ciblé
code code
system système
to à
a un
the la
on sur

EN If successful, the attacker could execute arbitrary code in the security context of the affected application on the targeted system.

FR En cas de succès, l'attaquant peut exécuter du code arbitraire dans le contexte de sécurité de l'application affectée sur le système ciblé.

English French
successful succès
arbitrary arbitraire
affected affecté
targeted ciblé
code code
of de
system système
security sécurité
context contexte
in en
the le
on sur

EN An unauthenticated, remote attacker with the ability to intercept traffic between an affected SSL/TLS client and SSL/TLS server could execute a man-in-the-middle attack. This vulnerability has been assigned CVE-2014-0224.

FR Un attaquant distant non authentifié avec la capacité d'intercepter le trafic entre un client SSL/TLS affecté et un serveur SSL/TLS pourrait exécuter une attaque de l'homme dans le milieu. Cette vulnérabilité a été attribuée CVE-2014-0224.

English French
remote distant
attacker attaquant
client client
server serveur
attack attaque
ability capacité
vulnerability vulnérabilité
ssl ssl
tls tls
middle milieu
affected affecté
traffic trafic
a un
between de
been été
with avec
assigned attribué
in dans
and et

EN An unauthenticated, remote attacker could submit a malicious request designed to trigger a NULL pointer dereference

FR Un attaquant distant non authentifié peut soumettre une demande malveillante conçue pour déclencher une déréférencement du pointeur NULL

English French
remote distant
attacker attaquant
could peut
trigger déclencher
null null
submit soumettre
request demande
a un
designed pour

EN An unauthenticated, remote attacker could submit a malicious request designed to inject content into a parallel SSL/TLS session or create a denial of service condition. This vulnerability has been assigned CVE-2010-5298.

FR Un attaquant distant non authentifié peut soumettre une demande malveillante destinée à injecter du contenu dans une session SSL/TLS parallèle ou à créer une condition de refus de service. Cette vulnérabilité a été attribuée CVE-2010-5298.

English French
remote distant
attacker attaquant
inject injecter
content contenu
parallel parallèle
session session
vulnerability vulnérabilité
ssl ssl
or ou
condition condition
tls tls
service service
submit soumettre
to à
of de
request demande
create créer
this cette
a un
been été
assigned attribué
could le
has a

EN Reusing a structure in ASN.1 parsing may allow an attacker to cause memory corruption via an invalid write

FR La réutilisation d'une structure dans l'analyse ASN.1 peut permettre à un attaquant de causer la corruption de mémoire par l'intermédiaire d'une écriture invalide

English French
structure structure
may peut
allow permettre
attacker attaquant
memory mémoire
corruption la corruption
invalid invalide
a un
to à
write écriture
via de
cause causer
in dans

EN An attacker can craft malformed ASN.1-encoded PKCS#7 blobs with missing content and trigger a NULL pointer dereference on parsing

FR Un attaquant peut fabriquer des blobs PKCS7 mal formés avec du contenu manquant et déclencher un déréférencement du pointeur NULL sur l'analyse

English French
attacker attaquant
missing manquant
content contenu
trigger déclencher
null null
can peut
a un
and et
on sur
with avec

EN The vulnerability allows an attacker to inject arbitrary commands into a Bash shell using specially crafted environment variables.

FR La vulnérabilité permet à un attaquant d'injecter des commandes arbitraires dans une coquille Bash à l'aide de variables d'environnement spécialement conçues.

English French
allows permet
attacker attaquant
shell coquille
specially spécialement
vulnerability vulnérabilité
to à
commands commandes
variables variables
the la
a un
into de

EN The specific impact of the vulnerability depends on the process using the Bash shell. In the worst case, an unauthenticated remote attacker would be able to execute commands on an affected server.

FR L'impact spécifique de la vulnérabilité dépend du processus utilisant la coquille Bash. Dans le pire des cas, un attaquant distant non authentifié serait en mesure d'exécuter des commandes sur un serveur affecté.

English French
shell coquille
worst pire
remote distant
attacker attaquant
vulnerability vulnérabilité
affected affecté
server serveur
of de
process processus
in en
on sur
be serait
using utilisant
an un

EN However Bash executes any code in the environment variable after the function definition. This allows an attacker to create a function definition such as:

FR Toutefois, Bash exécute n'importe quel code dans la variable de l'environnement après la définition de la fonction. Cela permet à un attaquant de créer une définition de fonction telle que :

English French
executes exécute
code code
variable variable
function fonction
definition définition
allows permet
attacker attaquant
the la
as telle
to à
a un
this cela
create créer
in dans

Showing 50 of 50 translations