"attaquants peuvent utiliser"를 영어로 번역

프랑스 국민에서 영어(으)로 "attaquants peuvent utiliser" 구문의 50 번역 중 50 표시

attaquants peuvent utiliser의 번역

프랑스 국민의 "attaquants peuvent utiliser"는 다음 영어 단어/구로 번역될 수 있습니다.

attaquants attackers
peuvent a a few able about access after all an and and can and the any app applications are as as well at available be because become being between but by by the can can be could create customer do does during english even every example features few find for for example for the free from from the get have how if in in the into is it just like made make making many may may be might more most need need to needs network new no not now of of the on on the one only or our out own performance personal place please possible provide see service set site so some such such as take than that the their them then there these they they are they can things this those through time to to the to use to you understand up use used user users using want we well what when where which while who will will be with without work working you you are your
utiliser a about access after all allow also an and any anyone app applications are around as as well at available back be because before below but by can create custom customer customers device devices different do during each even features first for for the free from from the get has have help here how if in in the including into is like ll location make management many may may be means more most need no not of of the on on the one or other out own personal plan platform products re right secure see server service services set site so software some sure system team than that the the service them then there these they this through to to access to be to get to the to use tool tools up us use use it use of used user users using way we what when where which while who why will with without you you are you can you have you use your

attaquants peuvent utiliser의 프랑스 국민을(를) 영어로 번역

프랑스 국민
영어

FR Par exemple, en calculant le centile des buts pour Robert Lewandowski, on trouve le pourcentage d'attaquants dont le nombre de buts est inférieur au sien, et le pourcentage d'attaquants dont le nombre de buts est inférieur ou égal au sien

EN For example, when calculating the Goals percentile for Robert Lewandowski, we find the percentage of Forwards whose goals are lower than his, and the percentage of Forwards whose goals are lower than or equal to his

프랑스 국민 영어
centile percentile
buts goals
robert robert
pourcentage percentage
ou or
le the
on we
de of
et find
exemple example
pour for
égal equal
inférieur lower

FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.

EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.

프랑스 국민 영어
employeur employer
ressources resources
visitez visit
attaquants attackers
informations information
lancer launch
attaques attacks
phishing phishing
injecter inject
malveillant malicious
accès access
ou or
code code
utiliser use
internet isp
tiers third
votre your
peuvent may
ces the
vous you
de have

FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.

EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.

프랑스 국민 영어
employeur employer
ressources resources
visitez visit
attaquants attackers
informations information
lancer launch
attaques attacks
phishing phishing
injecter inject
malveillant malicious
accès access
ou or
code code
utiliser use
internet isp
tiers third
votre your
peuvent may
ces the
vous you
de have

FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing

EN To acquire your customer’s personal information, attackers may use phishing techniques

프랑스 국민 영어
attaquants attackers
phishing phishing
informations information
client customers
utiliser use
techniques techniques
peuvent may
votre your
acquérir acquire
pour to
de personal

FR Ce blog couvre les techniques que les attaquants peuvent utiliser pour contourner les méthodes d'authentification à deux facteurs (2FA), du SMS OTP aux notifications push cryptées d'une application

EN In this article we'll have a look at an example of tools and techniques attackers can use to bypass two-factor authentication (2FA) methods, from SMS OTP to encrypted push notifications to a mobile

프랑스 국민 영어
attaquants attackers
contourner bypass
facteurs factor
push push
ce this
du from
sms sms
otp otp
notifications notifications
techniques techniques
utiliser use
méthodes methods
peuvent can
à to
deux two

FR Heureusement pour ce deck, tous les attaquants peuvent utiliser de l'Énergie Incolore, ce qui fait d'Énergie Capture un excellent ajout au deck

EN Luckily for this deck, all the attackers can use Colorless Energy, which makes Capture Energy an excellent addition to the list

프랑스 국민 영어
heureusement luckily
deck deck
attaquants attackers
capture capture
ajout addition
ce this
utiliser use
peuvent can
fait makes
les excellent
de all
un list
excellent the
pour for
qui to

FR Le CT Spawn est à quelques mètres de là et tourner autour du coin de l'Oie mène à un long couloir qui est un chemin que les attaquants peuvent utiliser pour atteindre la zone

EN The CT Spawn is meters from it and turning around the Goose corner leads into a long hallway which is one path that the Attackers can use to reach the zone

프랑스 국민 영어
mètres meters
tourner turning
coin corner
long long
couloir hallway
attaquants attackers
zone zone
ct ct
utiliser use
un a
à to
et and
de around
du from
chemin path

FR Les défenseurs peuvent également l'utiliser pour reprendre le site A ou pour tenter de surprendre les attaquants

EN Defenders can also use this when re-taking Site A or when trying to surprise Attackers

프랑스 국민 영어
défenseurs defenders
tenter trying
surprendre surprise
attaquants attackers
ou or
peuvent can
également also
site site
pour to

FR Sur le site A, les attaquants et les défenseurs peuvent utiliser des fumigènes lorsqu'ils sautent par-dessus le mur via la Boost Box pour un accès plus sûr

EN Meanwhile, with Site A, Attackers and Defenders can use smokes when jumping over the wall via the Boost Box for safer access

프랑스 국민 영어
attaquants attackers
défenseurs defenders
mur wall
box box
un a
accès access
site site
et and
peuvent can
sûr safer
via via
utiliser use
pour for

FR Les attaquants peuvent utiliser une ou plusieurs des techniques d'évasion pour donner à leurs malwares une meilleure chance d'éviter la détection et de ne fonctionner que sur des systèmes gérés par l'homme.

EN Attackers can employ one or more of the evasion techniques to give their malware a better chance of avoiding detection and only running on human run systems.

프랑스 국민 영어
attaquants attackers
malwares malware
détection detection
éviter avoiding
ou or
systèmes systems
techniques techniques
chance chance
la the
de of
peuvent can
à to
utiliser employ
et and
une a
sur on

FR Cela inclut la mise en place de contrôles appropriés pour empêcher les attaquants d'utiliser votre domaine pour envoyer des e-mails de phishing.

EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.

프랑스 국민 영어
inclut includes
contrôles controls
attaquants attackers
domaine domain
phishing phishing
la the
votre your
envoyer to
de stop

FR Les attaquants exploitant cette faille de dépassement de tampon de la glibc pouvaient utiliser les fonctions gethostby pour effectuer des requêtes réseau qui leur permettaient de prendre le contrôle d'un serveur.

EN Attackers exploiting this glibc buffer overflow flaw could use gethostby functions to make network requests that enabled them to gain control of a server.

프랑스 국민 영어
attaquants attackers
tampon buffer
contrôle control
réseau network
serveur server
de of
utiliser use
le could
cette this
dun a
fonctions functions
exploitant exploiting
requêtes requests
prendre gain

FR Mais il est tout aussi facile pour les attaquants d'utiliser votre domaine pour envoyer de faux courriels ou même intercepter ceux que vous envoyez

EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send

프랑스 국민 영어
attaquants attackers
domaine domain
faux fake
courriels emails
intercepter intercept
il it
facile easy
ou or
dutiliser use
votre your
envoyer to
même the
les ones
aussi equally
est makes
vous you
mais but

FR Mais il est tout aussi facile pour les attaquants d'utiliser votre domaine pour envoyer de faux courriels ou même intercepter ceux que vous envoyez

EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send

프랑스 국민 영어
attaquants attackers
domaine domain
faux fake
courriels emails
intercepter intercept
il it
facile easy
ou or
dutiliser use
votre your
envoyer to
même the
les ones
aussi equally
est makes
vous you
mais but

FR Cela inclut la mise en place de contrôles appropriés pour empêcher les attaquants d'utiliser votre domaine pour envoyer des e-mails de phishing.

EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.

프랑스 국민 영어
inclut includes
contrôles controls
attaquants attackers
domaine domain
phishing phishing
la the
votre your
envoyer to
de stop

FR Par la suite, les attaquants se sont attaqués à d'autres comptes tels qu'eBay et Google afin d'utiliser les informations d'identification détournées pour voler de l'argent, commettre des fraudes ou spammer d'autres utilisateurs.

EN Later, attackers went for other accounts such as eBay and Google to use the hijacked credentials to steal money, commit fraud, or spam other users.

프랑스 국민 영어
attaquants attackers
comptes accounts
google google
voler steal
commettre commit
fraudes fraud
ou or
utilisateurs users
la the
à to
dutiliser use
et and
pour money
de other

FR Une fois téléchargés, ils ouvrent des portes dérobées dans votre système, ce qui permet aux attaquants de voler des informations ou même d'utiliser votre ordinateur dans le cadre d'une attaque de type DDoS (Distributed Denial of Service)

EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack

프랑스 국민 영어
permet allows
attaquants attackers
voler steal
informations information
ordinateur computer
attaque attack
distributed distributed
système system
ou or
ddos ddos
of of
dutiliser use
ouvrent open
votre your
service service
téléchargé downloaded
dans in
une a
même even

FR L'alignement de la DMARC aborde spécifiquement les limites du SPF en s'assurant que les domaines From : et Return Path correspondent, empêchant les attaquants d'essayer d'utiliser des domaines différents pour chacun.

EN DMARC alignment specifically addresses the limitations of SPF by ensuring that the From: and Return Path domains match, preventing attackers from trying to use different domains for each.

프랑스 국민 영어
dmarc dmarc
aborde addresses
spécifiquement specifically
limites limitations
spf spf
return return
correspondent match
empêchant preventing
attaquants attackers
la the
path path
de of
domaines domains
du from
et and
différents different
dutiliser use
pour for
en to

FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification

EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider

프랑스 국민 영어
attaquants attackers
exploiter exploit
sécurité security
code code
délivré issued
fournisseur provider
peuvent can
obtenir obtain
par by

FR Les attaquants peuvent effectuer une analyse statique du code de l'application en clair et trouver des zones à attaquer et à exploiter

EN Attackers can perform a static analysis of the app’s code in plain view and find areas to attack and exploit

프랑스 국민 영어
attaquants attackers
peuvent can
statique static
zones areas
exploiter exploit
code code
analyse analysis
de of
en in
à to
et find
une a

FR Le durcissement des applications est capable de bloquer ou d'empêcher les attaquants d'exploiter les nombreuses vulnérabilités des applications mobiles qui peuvent entraîner le vol de données.   

EN Application hardening is capable of blocking or otherwise prevent attackers from exploiting the numerous vulnerabilities in mobile apps that can result in data theft.   

프랑스 국민 영어
durcissement hardening
attaquants attackers
mobiles mobile
vol theft
données data
vulnérabilités vulnerabilities
le the
bloquer blocking
de of
applications apps
qui that
ou or
nombreuses numerous
capable can

FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.   

프랑스 국민 영어
attaquants attackers
usb usb
parking parking
employé employee
système system
réseau network
en in
relié connected
infecté infected
un a
peuvent can
à and

FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses

EN With little effort and little cost, attackers can quickly gain access to valuable data

프랑스 국민 영어
frais cost
attaquants attackers
peuvent can
rapidement quickly
précieuses valuable
accéder access
peu little
données data
à to
et and
avec with

FR Contenu malveillant : les attaquants des réseaux sociaux inondent les messages d'une entreprise sur les réseaux sociaux de commentaires qui peuvent inclure des liens de phishing ou des ransomwares

EN Malicious content: Social media attackers flood a business’ social media posts with comments that can include phishing links or ransomware

프랑스 국민 영어
malveillant malicious
attaquants attackers
entreprise business
phishing phishing
ou or
ransomwares ransomware
contenu content
inclure include
liens links
commentaires comments
messages posts
sociaux social media
qui that
réseaux sociaux social
peuvent can
des with

FR Si l'un de ces points d'accès ou de connexion est compromis, les attaquants peuvent accéder au compte d'une entreprise et remplir le flux de contenu nuisible.

EN If any of these logins or access points are compromised, attackers can access a company’s account and fill the feed with harmful content.

프랑스 국민 영어
points points
compromis compromised
attaquants attackers
nuisible harmful
si if
ou or
accéder access
remplir fill
contenu content
de of
compte account
le the
et and
peuvent can
s a

FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.   

프랑스 국민 영어
attaquants attackers
usb usb
parking parking
employé employee
système system
réseau network
en in
relié connected
infecté infected
un a
peuvent can
à and

FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses

EN With little effort and little cost, attackers can quickly gain access to valuable data

프랑스 국민 영어
frais cost
attaquants attackers
peuvent can
rapidement quickly
précieuses valuable
accéder access
peu little
données data
à to
et and
avec with

FR Vishing : les attaquants utilisent un logiciel de changement de voix pour laisser un message disant aux victimes ciblées qu'elles doivent appeler un numéro où elles peuvent être escroquées.

EN Vishing: attackers use voice-changing software to leave a message telling targeted victims that they must call a number where they can be scammed.

프랑스 국민 영어
attaquants attackers
changement changing
message message
victimes victims
voix voice
logiciel software
doivent must
appeler call
un a
laisser to
ciblées targeted
utilisent use

FR Si les attaquants ne peuvent outrepasser les protections sécuritaires de votre réseau, il leur sera impossible de réaliser leurs méfaits.

EN If attackers can’t get past identity safeguards, they literally can’t get anywhere.

프랑스 국민 영어
attaquants attackers
si if
réaliser get

FR Les petites entreprises ne peuvent pas se permettre de payer de grosses rançons, et les attaquants recherchent des proies faciles pour un gain rapide

EN Small businesses can’t afford to pay large ransoms, and the attackers are looking for easy prey and quick payoff

프랑스 국민 영어
petites small
entreprises businesses
grosses large
attaquants attackers
recherchent are looking for
rapide quick
faciles easy
permettre afford
de looking
payer pay
et and

FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté

EN But attackers can intercept your email even before it gets encrypted

프랑스 국민 영어
attaquants attackers
intercepter intercept
avant before
crypté encrypted
votre your
électronique email
peuvent can
même even
mais but
quil it

FR Le télépéage, comment ça marche ? Utiliser le télépéage en France Utiliser le télépéage en Espagne Utiliser le télépéage au Portugal Utiliser le télépéage en Italie Utiliser le télépéage en Europe

EN Electronic toll payment: how does it work? Using electronic toll payment in France Using electronic toll payment in Spain Using electronic toll payment in Portugal Using electronic toll payment in Italy Using electronic toll payment in Europe

프랑스 국민 영어
péage toll
france france
europe europe
portugal portugal
italie italy
comment how
en in
utiliser using
espagne spain

FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.

EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.

프랑스 국민 영어
utilisateur user
attaquants attackers
trafic traffic
requêtes request
difficile difficult
à to
compréhension understanding
de of
gardant keeping
votre your
en deep
tout en while

FR Maintenez les attaquants éloignés de vos bases de données d'application web.

EN Keep attackers out of your web application’s database.

프랑스 국민 영어
attaquants attackers
web web
de of
maintenez keep
vos your
bases database

FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial

EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan

프랑스 국민 영어
biométrie biometrics
peut can
aider help
attaquants attackers
point point
scan scan
ou or
facial facial
à at
un a
la the
connexion login
demandant asking
au of

FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants

EN Further, robust liveness detection and spoof detection make it even more difficult for attackers

프랑스 국민 영어
détection detection
robuste robust
difficile difficult
attaquants attackers
en it
plus more
et and

FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones

EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones

프랑스 국민 영어
whatsapp whatsapp
encouragé encouraged
utilisateurs users
lacune gap
permettait allowed
attaquants attackers
logiciels application
téléphones phones
mettre à jour update
sécurité security
à to
le the
mai may
sophistiqué sophisticated
de its
une a

FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

프랑스 국민 영어
faux fake
courriel email
attaquants attackers
la the
profitent advantage
clients customers
vrai that
et and
différence difference
entre between
pas dont

FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux

EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs

프랑스 국민 영어
sécurité security
permettant allowing
attaquants attackers
données data
utilisateurs users
de of
la the
mise implementation
en in
fournisseurs providers
un a
compte account
avec with
par by
services service

FR Quoi de plus, les attaquants varient toujours leur approche

EN What’s more, attackers are always varying their approach

프랑스 국민 영어
attaquants attackers
approche approach
toujours always
plus more
de their

FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :

EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:

프랑스 국민 영어
attaquants attackers
techniques techniques
fraudes fraud
mobiles mobile
réaliser carry
exemples examples
utilisent use
voici are
quelques a
pour to

FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.

EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.

프랑스 국민 영어
correctif patch
téléchargé downloaded
versions versions
obsolètes outdated
attaquants attackers
codes code
malveillants malicious
si if
système system
le the
de of
et and
des end
l a
possibilités opportunities

FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification

EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report

프랑스 국민 영어
enquêtes investigations
violations breach
attaquants attackers
méthode method
voler stealing
rapport report
données data
de according

FR Le durcissement des applications englobe plusieurs techniques visant à protéger les applications contre les attaquants. Il s'agit notamment de :

EN Application hardening encompasses several techniques to protect apps from attackers. These include:

프랑스 국민 영어
durcissement hardening
englobe encompasses
attaquants attackers
notamment include
techniques techniques
à to
protéger protect
applications apps
de from
le several

FR Le durcissement des applications peut permettre de préserver la confidentialité des patients et d'éviter les amendes HIPAA en empêchant les cyber-attaquants d'accéder aux renseignements médicaux personnels.

EN Application hardening can ensure that patient confidentiality is maintained and HIPAA fines are avoided by ensuring that cyberattackers cannot access PHI.

프랑스 국민 영어
durcissement hardening
applications application
préserver ensure
confidentialité confidentiality
patients patient
amendes fines
hipaa hipaa
les cannot
peut can
et and

FR Les applications mobiles destinées aux consommateurs constituent un pont entre le monde extérieur et les bases de données internes sensibles des clients, ce qui en fait une cible pour les attaquants

EN Consumer-facing mobile apps are a bridge between the outside world and sensitive internal customer databases, making them a target for attackers

프랑스 국민 영어
mobiles mobile
pont bridge
monde world
sensibles sensitive
attaquants attackers
bases de données databases
applications apps
consommateurs consumer
clients customer
le the
internes internal
un a
cible target

FR Il s'agit d'une technique favorite des attaquants qui ciblent les applications bancaires mobiles.

EN This is a favorite technique of attackers targeting mobile banking apps.

프랑스 국민 영어
technique technique
favorite favorite
attaquants attackers
applications apps
bancaires banking
mobiles mobile
sagit is
qui a

FR Comme cette stratégie se fonde sur la nature humaine et les réactions émotionnelles, les attaquants disposent de nombreux moyens pour vous piéger, en ligne ou hors ligne.

EN Since social engineering is based on human nature and emotional reactions, there are many ways that attackers can try to trick you- online and offline.

프랑스 국민 영어
humaine human
réactions reactions
attaquants attackers
moyens ways
en ligne online
hors ligne offline
fonde based
nature nature
nombreux many
sur on
et you
de since

FR Les analystes surveillent en permanence un réseau mondial de machines protégées par Symantec ainsi qu'un réseau mondial de honeypots (des machines conçues pour appâter les attaquants)

EN Analysts continuously monitor a worldwide network of Symantec protected machines as well as a large-scale, global network of honey pots (machines designed to lure attackers)

프랑스 국민 영어
analystes analysts
surveillent monitor
réseau network
machines machines
symantec symantec
attaquants attackers
en permanence continuously
un a
mondial global
de of
ainsi as
pour designed
en to
protégé protected

FR Recherches sur les logiciels malveillants – Ceci met en relation les logiciels malveillants détectés sur les endpoints et les campagnes d'attaques, les familles de logiciels malveillants et les cyber-attaquants

EN Malware Search ? This connects the dots between the malware found on your endpoints and related campaigns, malware families or threat actors

프랑스 국민 영어
recherches search
sur on
endpoints endpoints
en relation related
campagnes campaigns
familles families
de between
et and

50 번역 중 50 표시 중