"attackers will take" тілін Француз тіліне аударыңыз

Ағылшын -дан Француз -ға "attackers will take" фразасының 50 аудармаларының 50 көрсетілуде

Ағылшын тілінің Француз тіліндегі attackers will take аудармасы

Ағылшын
Француз

EN We discussed the ways attackers could possibly bypass the COMAR system[1]. High cost and effort for attackers complicates evasion and may therefore discourage malicious actors.

FR Nous avons évoqué les différentes manières par lesquelles les attaquants pourraient contourner le système COMAR[1]. Les coûts et les efforts importants que cela demanderait pourraient suffire à décourager les acteurs malveillants.

Ағылшын Француз
ways manières
attackers attaquants
bypass contourner
cost coûts
effort efforts
discourage décourager
malicious malveillants
actors acteurs
system système
the le
we nous
and à
for les

EN This enables attackers to steal user credentials and take ownership of legitimate accounts.

FR Cette technique permet aux pirates de voler les identifiants des utilisateurs et de prendre le contrôle de comptes légitimes.

Ағылшын Француз
enables permet
steal voler
credentials identifiants
legitimate légitimes
accounts comptes
user utilisateurs
of de
this cette
to aux
and et

EN In some cases, attackers will take the effort to map out the full friend network of the hacked account and even read past messages

FR Dans certains cas, les fraudeurs iront même jusquà cartographier l’intégralité du réseau d’amis du compte piraté et à lire les messages passés

Ағылшын Француз
map cartographier
network réseau
hacked piraté
account compte
messages messages
to à
past passé
some certains
read lire
in dans

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent

Ағылшын Француз
fake faux
email courriel
attackers attaquants
the la
advantage profitent
customers clients
that vrai
and et
difference différence
between entre
dont pas

EN This could be used for attackers to take control of the device.

FR Une faille de sécurité pourrait être utilisée par un pirate pour prendre le contrôle de l’appareil.

Ағылшын Француз
control contrôle
of de
the le
used utilisé

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent

Ағылшын Француз
fake faux
email courriel
attackers attaquants
the la
advantage profitent
customers clients
that vrai
and et
difference différence
between entre
dont pas

EN To combat these threats, IT for financial services must take a two-pronged approach, targeting both malware and the attackers that create it

FR Pour neutraliser ces menaces, il s'agit d'opter pour une approche ciblant à la fois les malware et les assaillants

Ағылшын Француз
threats menaces
approach approche
malware malware
it il
the la
to à
a une
for pour

EN These are the most dangerous weaknesses because they enable attackers to completely take over the software, steal software data and information, or prevent the software from working at all.

FR Ce sont les faiblesses les plus dangereuses car elles permettent aux attaquants de prendre complètement le contrôle du logiciel, de voler des données et des informations sur le logiciel ou d'empêcher le logiciel de fonctionner du tout.

Ағылшын Француз
dangerous dangereuses
weaknesses faiblesses
enable permettent
attackers attaquants
steal voler
or ou
completely complètement
software logiciel
information informations
the le
data données
are sont
to car
and et
from du

EN Tags:DNS propagation, DNS update, How long does it take for Cloudflare DNS to update, How long does it take for DNS to update, How long does it take for GoDaddy DNS to update, How long does it take for Googles DNS to update, update DNS records

FR Tags:groupe ascii, partenariat bénéfice DMARC, partenariat powerdmarc ascii, powerdmarc rejoint le réseau ascii

Ағылшын Француз
tags tags
does le

EN Prevent attackers and nation-state actors from bringing your site down, with the same protection leveraged by many of the world's biggest companies.

FR Empêchez les pirates et les acteurs malveillants sponsorisés par certains pays de mettre votre site hors service, en bénéficiant de la même protection que bon nombre des plus grandes entreprises mondiales.

Ағылшын Француз
prevent empêchez
actors acteurs
protection protection
companies entreprises
site site
biggest plus
of de
your votre
the la
nation pays
many des
same même
by par
and et
of the certains

EN Attackers are trying to intercept sensitive customer data in transit

FR Ils sont fréquemment la cible d'attaques visant à intercepter les données sensibles des clients pendant le transit de ces dernières

Ағылшын Француз
intercept intercepter
sensitive sensibles
customer clients
transit transit
to à
data données
are sont

EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.

FR Les auteurs d’attaques ciblent les serveurs web, qui constituent la principale ressource informatique visée, dans 50 % des attaques.

Ағылшын Француз
web web
asset ressource
attacks attaques
targeted ciblent
the la
servers serveurs
top principale
in dans
it informatique

EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.

FR L’application de correctifs demande 16 jours aux entreprises, ce qui laisse des semaines aux auteurs d’attaques pour exploiter des vulnérabilités.

Ағылшын Француз
companies entreprises
need demande
patch correctifs
days jours
weeks semaines
exploit exploiter

EN Stop cheaters, spammers, trolls, and other attackers by storing IPs, user IDs, or any relevant data in Cloudflare Workers KV

FR Arrêtez les tricheurs, les spammeurs, les trolls et les autres acteurs malveillants en stockant les adresses IP, les identifiants utilisateur ou toute autre donnée concernée dans Cloudflare Workers KV

Ағылшын Француз
spammers spammeurs
ips ip
user utilisateur
ids identifiants
data donnée
cloudflare cloudflare
kv kv
workers workers
or ou
and et
in en
other autres

EN Easily write to and run quick checks against large block lists to prevent attackers from reaching protected applications and posting, registering, or performing other undesired actions.

FR Créez et exécutez facilement des vérifications rapides de grandes listes de blocage afin d’empêcher les acteurs malveillants d’accéder aux applications protégées et de publier, de s’inscrire ou d’effectuer d’autres actions indésirables.

Ағылшын Француз
checks vérifications
large grandes
lists listes
applications applications
posting publier
easily facilement
or ou
actions actions
quick rapides
block blocage
write et
to aux
protected protégé
other de

EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.

FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.

Ағылшын Француз
user utilisateur
attackers attaquants
traffic trafic
request requêtes
difficult difficile
challenge difficulté
to à
understanding compréhension
of de
keeping gardant
deep en
your votre
while tout en

EN Keep attackers out of your web application’s database.

FR Maintenez les attaquants éloignés de vos bases de données d'application web.

Ағылшын Француз
attackers attaquants
web web
of de
your vos
keep maintenez
database bases

EN Attackers can wage “dictionary attacks” by automating logins with dumped credentials to brute force their way through a login-protected page.

FR Les pirates peuvent lancer des « attaques par dictionnaire » sous la forme de connexions automatiques effectuées à l'aide d'identifiants volés afin de « forcer » l'accès à une page protégée.

Ағылшын Француз
can peuvent
attacks attaques
dictionary dictionnaire
way forme
logins connexions
force forcer
page page
protected protégée
a une
to à
by par

EN Attackers can exploit application vulnerabilities though malicious payloads

FR Les pirates peuvent exploiter les vulnérabilités des applications à l'aide de charges malveillantes

Ағылшын Француз
can peuvent
malicious malveillantes
payloads charges
application applications
vulnerabilities vulnérabilités
exploit exploiter

EN These attackers will do anything to make their emails seem as authentic as possible

FR Ces malfaiteurs mettront tout en œuvre pour rendre leurs courriels aussi authentiques que possible

Ағылшын Француз
emails courriels
authentic authentiques
their leurs
possible possible
to make rendre

EN Generally, email is a very effective medium for attackers, since it allows them to reach thousands of people in one go

FR En règle générale, le courriel est un outil très efficace pour les malfaiteurs, car il leur permet de contacter des milliers de personnes d’un coup

Ағылшын Француз
email courriel
effective efficace
people personnes
generally générale
allows permet
it il
a un
in en
is est
thousands milliers
of de
very très
to car
reach contacter

EN DDoS attacks are launched for an array of different reasons, and sometimes it is difficult to find out why a certain company or organization has been targeted because the attackers can stay anonymous

FR Les attaques par déni de service sont lancées pour un éventail de raisons et il est parfois difficile de déterminer pourquoi une société ou une organisation a été ciblée, car les auteurs peuvent rester anonymes

Ағылшын Француз
attacks attaques
sometimes parfois
difficult difficile
anonymous anonymes
launched lancé
reasons raisons
it il
company société
organization organisation
or ou
of de
find et
a un
been été
are sont
can peuvent
to car
targeted ciblée
the une
is est
why pourquoi

EN Thwart mobile banking Trojans that use overlay attacks, keyloggers, screenreaders, code injection, and other techniques. Detect and react to tools used by attackers, such as:

FR Combattez les chevaux de Troie bancaires qui combinent attaques superposées, enregistreurs de frappe, lecteurs d'écran, injection de code et autres techniques nuisibles. Détectez et contrecarrez les armes des pirates :

Ағылшын Француз
banking bancaires
trojans chevaux de troie
attacks attaques
injection injection
detect détectez
code code
techniques techniques
and et
other autres

EN Keep attackers out of customer accounts, reduce losses, and confidently deliver more digital services to customers with a customized mobile authenticator app

FR Maintenez les pirates à l'écart des comptes de vos clients, réduisez les pertes et proposez en toute confiance des services numériques à votre clientèle grâce à une application d'authentification mobile sur-mesure.

Ағылшын Француз
accounts comptes
reduce réduisez
losses pertes
confidently en toute confiance
mobile mobile
keep maintenez
app application
of de
services services
to à
out le
customers clients
a numériques
with toute

EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan

FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial

Ағылшын Француз
biometrics biométrie
can peut
help aider
attackers attaquants
point point
scan scan
or ou
facial facial
a un
at à
login connexion
the la
asking demandant
of au
for les

EN Further, robust liveness detection and spoof detection make it even more difficult for attackers

FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants

Ағылшын Француз
robust robuste
detection détection
difficult difficile
attackers attaquants
it en
more plus
and et

EN Database encryption solutions also often disregard the risk posed by insider abuse and advanced persistent threats providing attackers the time they need to find and expose vulnerabilities.

FR Les solutions de chiffrement de base de données négligent aussi souvent le risque posé par les abus en interne et les menaces persistantes avancées qui donnent aux pirates le temps dont ils ont besoin pour trouver des vulnérabilités et les exposer.

Ағылшын Француз
encryption chiffrement
solutions solutions
often souvent
abuse abus
expose exposer
providing donnent
risk risque
threats menaces
vulnerabilities vulnérabilités
need besoin
the le
time temps
find et
by par
database base de données
advanced avancées
to dont

EN And advanced attackers have demonstrated the ability to pivot to other systems by leveraging vulnerabilities in IoT devices.

FR De plus, des pirates experts ont démontré leur aptitude à pivoter vers d’autres systèmes en exploitant les vulnérabilités dans les appareils IoT.

Ағылшын Француз
leveraging exploitant
iot iot
demonstrated démontré
ability aptitude
systems systèmes
vulnerabilities vulnérabilités
devices appareils
to à
in en
other de
the leur

EN Lacks safeguards against Advanced Persistent Threats (APTs), malicious insiders or external attackers

FR Ne protège pas contre les menaces persistantes avancées, les utilisateurs malveillants en interne et les pirates extérieurs

Ағылшын Француз
against contre
threats menaces
malicious malveillants
or pas
advanced avancées

EN Rendering patient data unusable to attackers improves your compliance with data privacy mandates.

FR En rendant les données des patients inutilisables pour les individus malveillants, vous améliorez votre conformité aux mandats de confidentialité des données.

Ағылшын Француз
patient patients
mandates mandats
compliance conformité
privacy confidentialité
data données
your votre

FR Rendez les dossiers des patients inutilisables pour les individus malveillants

Ағылшын Француз
patient patients
records dossiers
to pour

EN Attackers are motivated by the black market value of patient medical records

FR Les individus malveillants sont motivés par la valeur des dossiers médicaux des patients sur le marché noir

Ағылшын Француз
black noir
value valeur
patient patients
medical médicaux
market marché
records dossiers
motivated motivés
are sont
by par

EN However, with Thales's data encryption solutions in place, attackers will find only a jumble of ciphertext in place of patient data.

FR Cependant, avec les solutions de chiffrement des données de Thales, les données des patients quils ont interceptées seront chiffrées et illisibles.

Ағылшын Француз
solutions solutions
patient patients
encryption chiffrement
will seront
find et
of de
data données
with avec
however cependant

EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.

FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.

Ағылшын Француз
employer employeur
resources ressources
visit visitez
attackers attaquants
information informations
launch lancer
phishing phishing
attacks attaques
inject injecter
malicious malveillant
access accès
or ou
code code
isp internet
use utiliser
third tiers
your votre
may peuvent
have de
you vous

EN How to protect 18 accounts from thousands of attackers

FR Les cinq enseignements à tirer de l?histoire de la sécurité informatique

Ағылшын Француз
to à
of de
protect sécurité

FR Une cyberveille intégrée pour conserver une longueur d'avance sur les cyberpirates

Ағылшын Француз
to pour

EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones

FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones

Ағылшын Француз
whatsapp whatsapp
users utilisateurs
update mettre à jour
application logiciels
gap lacune
allowed permettait
attackers attaquants
phones téléphones
encouraged encouragé
security sécurité
to à
the le
may mai
sophisticated sophistiqué
that qui
its de
a une

EN Safeguard your critical information and secure all the avenues that email fraud attackers pursue.

FR Protégez vos données critiques et déjouez toutes les techniques employées dans le cadre des fraudes par email.

Ағылшын Француз
critical critiques
email email
fraud fraudes
the le
your vos
information données
and et
secure protégez

EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs

FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux

Ағылшын Француз
allowing permettant
attackers attaquants
security sécurité
data données
users utilisateurs
of de
the la
is est
a un
in en
implementation mise
providers fournisseurs
account compte
by par
service services

EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider

FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification

Ағылшын Француз
attackers attaquants
exploit exploiter
code code
provider fournisseur
security sécurité
issued délivré
can peuvent
obtain obtenir
by par

EN What’s more, attackers are always varying their approach

FR Quoi de plus, les attaquants varient toujours leur approche

Ағылшын Француз
attackers attaquants
approach approche
always toujours
more plus
their de

EN To acquire your customer’s personal information, attackers may use phishing techniques

FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing

Ағылшын Француз
attackers attaquants
phishing phishing
customers client
information informations
use utiliser
techniques techniques
your votre
may peuvent
acquire acquérir
to pour
personal de

EN Keep attackers out of customer accounts, reduce losses, and confidently deliver more digital services to customers with a customized mobile authenticator app.

FR Maintenez les pirates à l'écart des comptes de vos clients, réduisez les pertes et proposez en toute confiance davantage de services numériques à votre clientèle grâce à une application d'authentification mobile sur mesure.

Ағылшын Француз
accounts comptes
reduce réduisez
losses pertes
confidently en toute confiance
customized sur mesure
mobile mobile
keep maintenez
app application
of de
services services
out le
to à
customers clients
a numériques
with toute

EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:

FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :

Ағылшын Француз
attackers attaquants
techniques techniques
mobile mobiles
fraud fraudes
carry réaliser
examples exemples
use utilisent
a quelques
are voici

EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.

FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.

Ағылшын Француз
patch correctif
outdated obsolètes
versions versions
attackers attaquants
malicious malveillants
code codes
downloaded téléchargé
if si
system système
the le
of de
end des
a l
opportunities possibilités
and et

EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report

FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification

Ағылшын Француз
method méthode
attackers attaquants
stealing voler
breach violations
investigations enquêtes
data données
report rapport
according de

EN Attackers can perform a static analysis of the app’s code in plain view and find areas to attack and exploit

FR Les attaquants peuvent effectuer une analyse statique du code de l'application en clair et trouver des zones à attaquer et à exploiter

Ағылшын Француз
attackers attaquants
can peuvent
static statique
areas zones
exploit exploiter
code code
analysis analyse
of de
in en
to à
find et
a une

EN Application hardening encompasses several techniques to protect apps from attackers. These include:

FR Le durcissement des applications englobe plusieurs techniques visant à protéger les applications contre les attaquants. Il s'agit notamment de :

Ағылшын Француз
hardening durcissement
encompasses englobe
attackers attaquants
include notamment
techniques techniques
to à
protect protéger
several le
apps applications
from de

EN Consumer-facing mobile apps are a bridge between the outside world and sensitive internal customer databases, making them a target for attackers

FR Les applications mobiles destinées aux consommateurs constituent un pont entre le monde extérieur et les bases de données internes sensibles des clients, ce qui en fait une cible pour les attaquants

Ағылшын Француз
mobile mobiles
bridge pont
world monde
sensitive sensibles
databases bases de données
attackers attaquants
apps applications
customer clients
consumer consommateurs
internal internes
the le
a un
target cible

EN Application hardening is capable of blocking or otherwise prevent attackers from exploiting the numerous vulnerabilities in mobile apps that can result in data theft.   

FR Le durcissement des applications est capable de bloquer ou d'empêcher les attaquants d'exploiter les nombreuses vulnérabilités des applications mobiles qui peuvent entraîner le vol de données.   

Ағылшын Француз
hardening durcissement
attackers attaquants
mobile mobiles
data données
theft vol
vulnerabilities vulnérabilités
blocking bloquer
the le
is est
of de
apps applications
that qui
or ou
numerous nombreuses
can capable
in les

{Totalresult} аударманың 50 көрсетілуде