FR Par exemple, en calculant le centile des buts pour Robert Lewandowski, on trouve le pourcentage d'attaquants dont le nombre de buts est inférieur au sien, et le pourcentage d'attaquants dont le nombre de buts est inférieur ou égal au sien
프랑스 국민의 "attaquants peuvent utiliser"는 다음 영어 단어/구로 번역될 수 있습니다.
프랑스 국민 | 영어 |
---|---|
centile | percentile |
buts | goals |
robert | robert |
pourcentage | percentage |
ou | or |
le | the |
on | we |
de | of |
et | find |
exemple | example |
pour | for |
égal | equal |
inférieur | lower |
프랑스 국민 | 영어 |
---|---|
employeur | employer |
ressources | resources |
visitez | visit |
attaquants | attackers |
informations | information |
lancer | launch |
attaques | attacks |
phishing | phishing |
injecter | inject |
malveillant | malicious |
accès | access |
ou | or |
code | code |
utiliser | use |
internet | isp |
tiers | third |
votre | your |
peuvent | may |
ces | the |
vous | you |
de | have |
프랑스 국민 | 영어 |
---|---|
employeur | employer |
ressources | resources |
visitez | visit |
attaquants | attackers |
informations | information |
lancer | launch |
attaques | attacks |
phishing | phishing |
injecter | inject |
malveillant | malicious |
accès | access |
ou | or |
code | code |
utiliser | use |
internet | isp |
tiers | third |
votre | your |
peuvent | may |
ces | the |
vous | you |
de | have |
FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing
EN To acquire your customer’s personal information, attackers may use phishing techniques
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
phishing | phishing |
informations | information |
client | customers |
utiliser | use |
techniques | techniques |
peuvent | may |
votre | your |
acquérir | acquire |
pour | to |
de | personal |
FR Ce blog couvre les techniques que les attaquants peuvent utiliser pour contourner les méthodes d'authentification à deux facteurs (2FA), du SMS OTP aux notifications push cryptées d'une application
EN In this article we'll have a look at an example of tools and techniques attackers can use to bypass two-factor authentication (2FA) methods, from SMS OTP to encrypted push notifications to a mobile
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
contourner | bypass |
facteurs | factor |
push | push |
ce | this |
du | from |
sms | sms |
otp | otp |
notifications | notifications |
techniques | techniques |
utiliser | use |
méthodes | methods |
peuvent | can |
à | to |
deux | two |
FR Heureusement pour ce deck, tous les attaquants peuvent utiliser de l'Énergie Incolore, ce qui fait d'Énergie Capture un excellent ajout au deck
EN Luckily for this deck, all the attackers can use Colorless Energy, which makes Capture Energy an excellent addition to the list
프랑스 국민 | 영어 |
---|---|
heureusement | luckily |
deck | deck |
attaquants | attackers |
capture | capture |
ajout | addition |
ce | this |
utiliser | use |
peuvent | can |
fait | makes |
les | excellent |
de | all |
un | list |
excellent | the |
pour | for |
qui | to |
FR Le CT Spawn est à quelques mètres de là et tourner autour du coin de l'Oie mène à un long couloir qui est un chemin que les attaquants peuvent utiliser pour atteindre la zone
EN The CT Spawn is meters from it and turning around the Goose corner leads into a long hallway which is one path that the Attackers can use to reach the zone
프랑스 국민 | 영어 |
---|---|
mètres | meters |
tourner | turning |
coin | corner |
long | long |
couloir | hallway |
attaquants | attackers |
zone | zone |
ct | ct |
utiliser | use |
un | a |
à | to |
et | and |
de | around |
du | from |
chemin | path |
FR Les défenseurs peuvent également l'utiliser pour reprendre le site A ou pour tenter de surprendre les attaquants
EN Defenders can also use this when re-taking Site A or when trying to surprise Attackers
프랑스 국민 | 영어 |
---|---|
défenseurs | defenders |
tenter | trying |
surprendre | surprise |
attaquants | attackers |
ou | or |
peuvent | can |
également | also |
site | site |
pour | to |
FR Sur le site A, les attaquants et les défenseurs peuvent utiliser des fumigènes lorsqu'ils sautent par-dessus le mur via la Boost Box pour un accès plus sûr
EN Meanwhile, with Site A, Attackers and Defenders can use smokes when jumping over the wall via the Boost Box for safer access
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
défenseurs | defenders |
mur | wall |
box | box |
un | a |
accès | access |
site | site |
et | and |
peuvent | can |
sûr | safer |
via | via |
utiliser | use |
pour | for |
FR Les attaquants peuvent utiliser une ou plusieurs des techniques d'évasion pour donner à leurs malwares une meilleure chance d'éviter la détection et de ne fonctionner que sur des systèmes gérés par l'homme.
EN Attackers can employ one or more of the evasion techniques to give their malware a better chance of avoiding detection and only running on human run systems.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
malwares | malware |
détection | detection |
éviter | avoiding |
ou | or |
systèmes | systems |
techniques | techniques |
chance | chance |
la | the |
de | of |
peuvent | can |
à | to |
utiliser | employ |
et | and |
une | a |
sur | on |
FR Cela inclut la mise en place de contrôles appropriés pour empêcher les attaquants d'utiliser votre domaine pour envoyer des e-mails de phishing.
EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.
프랑스 국민 | 영어 |
---|---|
inclut | includes |
contrôles | controls |
attaquants | attackers |
domaine | domain |
phishing | phishing |
la | the |
votre | your |
envoyer | to |
de | stop |
FR Les attaquants exploitant cette faille de dépassement de tampon de la glibc pouvaient utiliser les fonctions gethostby pour effectuer des requêtes réseau qui leur permettaient de prendre le contrôle d'un serveur.
EN Attackers exploiting this glibc buffer overflow flaw could use gethostby functions to make network requests that enabled them to gain control of a server.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
tampon | buffer |
contrôle | control |
réseau | network |
serveur | server |
de | of |
utiliser | use |
le | could |
cette | this |
dun | a |
fonctions | functions |
exploitant | exploiting |
requêtes | requests |
prendre | gain |
FR Mais il est tout aussi facile pour les attaquants d'utiliser votre domaine pour envoyer de faux courriels ou même intercepter ceux que vous envoyez
EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
domaine | domain |
faux | fake |
courriels | emails |
intercepter | intercept |
il | it |
facile | easy |
ou | or |
dutiliser | use |
votre | your |
envoyer | to |
même | the |
les | ones |
aussi | equally |
est | makes |
vous | you |
mais | but |
FR Mais il est tout aussi facile pour les attaquants d'utiliser votre domaine pour envoyer de faux courriels ou même intercepter ceux que vous envoyez
EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
domaine | domain |
faux | fake |
courriels | emails |
intercepter | intercept |
il | it |
facile | easy |
ou | or |
dutiliser | use |
votre | your |
envoyer | to |
même | the |
les | ones |
aussi | equally |
est | makes |
vous | you |
mais | but |
FR Cela inclut la mise en place de contrôles appropriés pour empêcher les attaquants d'utiliser votre domaine pour envoyer des e-mails de phishing.
EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.
프랑스 국민 | 영어 |
---|---|
inclut | includes |
contrôles | controls |
attaquants | attackers |
domaine | domain |
phishing | phishing |
la | the |
votre | your |
envoyer | to |
de | stop |
FR Par la suite, les attaquants se sont attaqués à d'autres comptes tels qu'eBay et Google afin d'utiliser les informations d'identification détournées pour voler de l'argent, commettre des fraudes ou spammer d'autres utilisateurs.
EN Later, attackers went for other accounts such as eBay and Google to use the hijacked credentials to steal money, commit fraud, or spam other users.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
comptes | accounts |
voler | steal |
commettre | commit |
fraudes | fraud |
ou | or |
utilisateurs | users |
la | the |
à | to |
dutiliser | use |
et | and |
pour | money |
de | other |
FR Une fois téléchargés, ils ouvrent des portes dérobées dans votre système, ce qui permet aux attaquants de voler des informations ou même d'utiliser votre ordinateur dans le cadre d'une attaque de type DDoS (Distributed Denial of Service)
EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack
프랑스 국민 | 영어 |
---|---|
permet | allows |
attaquants | attackers |
voler | steal |
informations | information |
ordinateur | computer |
attaque | attack |
distributed | distributed |
système | system |
ou | or |
ddos | ddos |
of | of |
dutiliser | use |
ouvrent | open |
votre | your |
service | service |
téléchargé | downloaded |
dans | in |
une | a |
même | even |
FR L'alignement de la DMARC aborde spécifiquement les limites du SPF en s'assurant que les domaines From : et Return Path correspondent, empêchant les attaquants d'essayer d'utiliser des domaines différents pour chacun.
EN DMARC alignment specifically addresses the limitations of SPF by ensuring that the From: and Return Path domains match, preventing attackers from trying to use different domains for each.
프랑스 국민 | 영어 |
---|---|
dmarc | dmarc |
aborde | addresses |
spécifiquement | specifically |
limites | limitations |
spf | spf |
return | return |
correspondent | match |
empêchant | preventing |
attaquants | attackers |
la | the |
path | path |
de | of |
domaines | domains |
du | from |
et | and |
différents | different |
dutiliser | use |
pour | for |
en | to |
FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification
EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
exploiter | exploit |
sécurité | security |
code | code |
délivré | issued |
fournisseur | provider |
peuvent | can |
obtenir | obtain |
par | by |
FR Les attaquants peuvent effectuer une analyse statique du code de l'application en clair et trouver des zones à attaquer et à exploiter
EN Attackers can perform a static analysis of the app’s code in plain view and find areas to attack and exploit
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
peuvent | can |
statique | static |
zones | areas |
exploiter | exploit |
code | code |
analyse | analysis |
de | of |
en | in |
à | to |
et | find |
une | a |
FR Le durcissement des applications est capable de bloquer ou d'empêcher les attaquants d'exploiter les nombreuses vulnérabilités des applications mobiles qui peuvent entraîner le vol de données.
EN Application hardening is capable of blocking or otherwise prevent attackers from exploiting the numerous vulnerabilities in mobile apps that can result in data theft.
프랑스 국민 | 영어 |
---|---|
durcissement | hardening |
attaquants | attackers |
mobiles | mobile |
vol | theft |
données | data |
vulnérabilités | vulnerabilities |
le | the |
bloquer | blocking |
de | of |
applications | apps |
qui | that |
ou | or |
nombreuses | numerous |
capable | can |
FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.
EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
usb | usb |
parking | parking |
employé | employee |
système | system |
réseau | network |
en | in |
relié | connected |
infecté | infected |
un | a |
peuvent | can |
à | and |
FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses
EN With little effort and little cost, attackers can quickly gain access to valuable data
프랑스 국민 | 영어 |
---|---|
frais | cost |
attaquants | attackers |
peuvent | can |
rapidement | quickly |
précieuses | valuable |
accéder | access |
peu | little |
données | data |
à | to |
et | and |
avec | with |
FR Contenu malveillant : les attaquants des réseaux sociaux inondent les messages d'une entreprise sur les réseaux sociaux de commentaires qui peuvent inclure des liens de phishing ou des ransomwares
EN Malicious content: Social media attackers flood a business’ social media posts with comments that can include phishing links or ransomware
프랑스 국민 | 영어 |
---|---|
malveillant | malicious |
attaquants | attackers |
entreprise | business |
phishing | phishing |
ou | or |
ransomwares | ransomware |
contenu | content |
inclure | include |
liens | links |
commentaires | comments |
messages | posts |
sociaux | social media |
qui | that |
réseaux sociaux | social |
peuvent | can |
des | with |
FR Si l'un de ces points d'accès ou de connexion est compromis, les attaquants peuvent accéder au compte d'une entreprise et remplir le flux de contenu nuisible.
EN If any of these logins or access points are compromised, attackers can access a company’s account and fill the feed with harmful content.
프랑스 국민 | 영어 |
---|---|
points | points |
compromis | compromised |
attaquants | attackers |
nuisible | harmful |
si | if |
ou | or |
accéder | access |
remplir | fill |
contenu | content |
de | of |
compte | account |
le | the |
et | and |
peuvent | can |
s | a |
FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.
EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
usb | usb |
parking | parking |
employé | employee |
système | system |
réseau | network |
en | in |
relié | connected |
infecté | infected |
un | a |
peuvent | can |
à | and |
FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses
EN With little effort and little cost, attackers can quickly gain access to valuable data
프랑스 국민 | 영어 |
---|---|
frais | cost |
attaquants | attackers |
peuvent | can |
rapidement | quickly |
précieuses | valuable |
accéder | access |
peu | little |
données | data |
à | to |
et | and |
avec | with |
FR Vishing : les attaquants utilisent un logiciel de changement de voix pour laisser un message disant aux victimes ciblées qu'elles doivent appeler un numéro où elles peuvent être escroquées.
EN Vishing: attackers use voice-changing software to leave a message telling targeted victims that they must call a number where they can be scammed.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
changement | changing |
message | message |
victimes | victims |
voix | voice |
logiciel | software |
doivent | must |
appeler | call |
un | a |
laisser | to |
ciblées | targeted |
utilisent | use |
FR Si les attaquants ne peuvent outrepasser les protections sécuritaires de votre réseau, il leur sera impossible de réaliser leurs méfaits.
EN If attackers can’t get past identity safeguards, they literally can’t get anywhere.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
si | if |
réaliser | get |
FR Les petites entreprises ne peuvent pas se permettre de payer de grosses rançons, et les attaquants recherchent des proies faciles pour un gain rapide
EN Small businesses can’t afford to pay large ransoms, and the attackers are looking for easy prey and quick payoff
프랑스 국민 | 영어 |
---|---|
petites | small |
entreprises | businesses |
grosses | large |
attaquants | attackers |
recherchent | are looking for |
rapide | quick |
faciles | easy |
permettre | afford |
de | looking |
payer | pay |
et | and |
FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté
EN But attackers can intercept your email even before it gets encrypted
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
intercepter | intercept |
avant | before |
crypté | encrypted |
votre | your |
électronique | |
peuvent | can |
même | even |
mais | but |
quil | it |
FR Le télépéage, comment ça marche ? Utiliser le télépéage en France Utiliser le télépéage en Espagne Utiliser le télépéage au Portugal Utiliser le télépéage en Italie Utiliser le télépéage en Europe
EN Electronic toll payment: how does it work? Using electronic toll payment in France Using electronic toll payment in Spain Using electronic toll payment in Portugal Using electronic toll payment in Italy Using electronic toll payment in Europe
프랑스 국민 | 영어 |
---|---|
péage | toll |
france | france |
europe | europe |
portugal | portugal |
italie | italy |
comment | how |
en | in |
utiliser | using |
espagne | spain |
FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.
EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.
프랑스 국민 | 영어 |
---|---|
utilisateur | user |
attaquants | attackers |
trafic | traffic |
requêtes | request |
difficile | difficult |
à | to |
compréhension | understanding |
de | of |
gardant | keeping |
votre | your |
en | deep |
tout en | while |
FR Maintenez les attaquants éloignés de vos bases de données d'application web.
EN Keep attackers out of your web application’s database.
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
web | web |
de | of |
maintenez | keep |
vos | your |
bases | database |
FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial
EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan
프랑스 국민 | 영어 |
---|---|
biométrie | biometrics |
peut | can |
aider | help |
attaquants | attackers |
point | point |
scan | scan |
ou | or |
facial | facial |
à | at |
un | a |
la | the |
connexion | login |
demandant | asking |
au | of |
FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants
EN Further, robust liveness detection and spoof detection make it even more difficult for attackers
프랑스 국민 | 영어 |
---|---|
détection | detection |
robuste | robust |
difficile | difficult |
attaquants | attackers |
en | it |
plus | more |
et | and |
FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones
EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones
프랑스 국민 | 영어 |
---|---|
encouragé | encouraged |
utilisateurs | users |
lacune | gap |
permettait | allowed |
attaquants | attackers |
logiciels | application |
téléphones | phones |
mettre à jour | update |
sécurité | security |
à | to |
le | the |
mai | may |
sophistiqué | sophisticated |
de | its |
une | a |
FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent
EN Customers don’t know the difference between real and fake email, so attackers take advantage of that
프랑스 국민 | 영어 |
---|---|
faux | fake |
courriel | |
attaquants | attackers |
la | the |
profitent | advantage |
clients | customers |
vrai | that |
et | and |
différence | difference |
entre | between |
pas | dont |
FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux
EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs
프랑스 국민 | 영어 |
---|---|
sécurité | security |
permettant | allowing |
attaquants | attackers |
données | data |
utilisateurs | users |
de | of |
la | the |
mise | implementation |
en | in |
fournisseurs | providers |
un | a |
compte | account |
avec | with |
par | by |
services | service |
FR Quoi de plus, les attaquants varient toujours leur approche
EN What’s more, attackers are always varying their approach
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
approche | approach |
toujours | always |
plus | more |
de | their |
FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :
EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:
프랑스 국민 | 영어 |
---|---|
attaquants | attackers |
techniques | techniques |
fraudes | fraud |
mobiles | mobile |
réaliser | carry |
exemples | examples |
utilisent | use |
voici | are |
quelques | a |
pour | to |
FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.
EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.
프랑스 국민 | 영어 |
---|---|
correctif | patch |
téléchargé | downloaded |
versions | versions |
obsolètes | outdated |
attaquants | attackers |
codes | code |
malveillants | malicious |
si | if |
système | system |
le | the |
de | of |
et | and |
des | end |
l | a |
possibilités | opportunities |
FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification
EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report
프랑스 국민 | 영어 |
---|---|
enquêtes | investigations |
violations | breach |
attaquants | attackers |
méthode | method |
voler | stealing |
rapport | report |
données | data |
de | according |
FR Le durcissement des applications englobe plusieurs techniques visant à protéger les applications contre les attaquants. Il s'agit notamment de :
EN Application hardening encompasses several techniques to protect apps from attackers. These include:
프랑스 국민 | 영어 |
---|---|
durcissement | hardening |
englobe | encompasses |
attaquants | attackers |
notamment | include |
techniques | techniques |
à | to |
protéger | protect |
applications | apps |
de | from |
le | several |
FR Le durcissement des applications peut permettre de préserver la confidentialité des patients et d'éviter les amendes HIPAA en empêchant les cyber-attaquants d'accéder aux renseignements médicaux personnels.
EN Application hardening can ensure that patient confidentiality is maintained and HIPAA fines are avoided by ensuring that cyberattackers cannot access PHI.
프랑스 국민 | 영어 |
---|---|
durcissement | hardening |
applications | application |
préserver | ensure |
confidentialité | confidentiality |
patients | patient |
amendes | fines |
hipaa | hipaa |
les | cannot |
peut | can |
et | and |
FR Les applications mobiles destinées aux consommateurs constituent un pont entre le monde extérieur et les bases de données internes sensibles des clients, ce qui en fait une cible pour les attaquants
EN Consumer-facing mobile apps are a bridge between the outside world and sensitive internal customer databases, making them a target for attackers
프랑스 국민 | 영어 |
---|---|
mobiles | mobile |
pont | bridge |
monde | world |
sensibles | sensitive |
attaquants | attackers |
bases de données | databases |
applications | apps |
consommateurs | consumer |
clients | customer |
le | the |
internes | internal |
un | a |
cible | target |
FR Il s'agit d'une technique favorite des attaquants qui ciblent les applications bancaires mobiles.
EN This is a favorite technique of attackers targeting mobile banking apps.
프랑스 국민 | 영어 |
---|---|
technique | technique |
favorite | favorite |
attaquants | attackers |
applications | apps |
bancaires | banking |
mobiles | mobile |
sagit | is |
qui | a |
FR Comme cette stratégie se fonde sur la nature humaine et les réactions émotionnelles, les attaquants disposent de nombreux moyens pour vous piéger, en ligne ou hors ligne.
EN Since social engineering is based on human nature and emotional reactions, there are many ways that attackers can try to trick you- online and offline.
프랑스 국민 | 영어 |
---|---|
humaine | human |
réactions | reactions |
attaquants | attackers |
moyens | ways |
en ligne | online |
hors ligne | offline |
fonde | based |
nature | nature |
nombreux | many |
sur | on |
et | you |
de | since |
FR Les analystes surveillent en permanence un réseau mondial de machines protégées par Symantec ainsi qu'un réseau mondial de honeypots (des machines conçues pour appâter les attaquants)
EN Analysts continuously monitor a worldwide network of Symantec protected machines as well as a large-scale, global network of honey pots (machines designed to lure attackers)
프랑스 국민 | 영어 |
---|---|
analystes | analysts |
surveillent | monitor |
réseau | network |
machines | machines |
symantec | symantec |
attaquants | attackers |
en permanence | continuously |
un | a |
mondial | global |
de | of |
ainsi | as |
pour | designed |
en | to |
protégé | protected |
FR Recherches sur les logiciels malveillants – Ceci met en relation les logiciels malveillants détectés sur les endpoints et les campagnes d'attaques, les familles de logiciels malveillants et les cyber-attaquants
EN Malware Search ? This connects the dots between the malware found on your endpoints and related campaigns, malware families or threat actors
프랑스 국민 | 영어 |
---|---|
recherches | search |
sur | on |
endpoints | endpoints |
en relation | related |
campagnes | campaigns |
familles | families |
de | between |
et | and |
50 번역 중 50 표시 중