FR Par exemple, en calculant le centile des buts pour Robert Lewandowski, on trouve le pourcentage d'attaquants dont le nombre de buts est inférieur au sien, et le pourcentage d'attaquants dont le nombre de buts est inférieur ou égal au sien
Франц хэл дээрх "attaquants peuvent effectuer"-г дараах Англи үг/ хэллэг рүү орчуулж болно:
FR Par exemple, en calculant le centile des buts pour Robert Lewandowski, on trouve le pourcentage d'attaquants dont le nombre de buts est inférieur au sien, et le pourcentage d'attaquants dont le nombre de buts est inférieur ou égal au sien
EN For example, when calculating the Goals percentile for Robert Lewandowski, we find the percentage of Forwards whose goals are lower than his, and the percentage of Forwards whose goals are lower than or equal to his
Франц | Англи |
---|---|
centile | percentile |
buts | goals |
robert | robert |
pourcentage | percentage |
ou | or |
le | the |
on | we |
de | of |
et | find |
exemple | example |
pour | for |
égal | equal |
inférieur | lower |
FR Les attaquants peuvent effectuer une analyse statique du code de l'application en clair et trouver des zones à attaquer et à exploiter
EN Attackers can perform a static analysis of the app’s code in plain view and find areas to attack and exploit
Франц | Англи |
---|---|
attaquants | attackers |
peuvent | can |
statique | static |
zones | areas |
exploiter | exploit |
code | code |
analyse | analysis |
de | of |
en | in |
à | to |
et | find |
une | a |
FR Les attaquants exploitant cette faille de dépassement de tampon de la glibc pouvaient utiliser les fonctions gethostby pour effectuer des requêtes réseau qui leur permettaient de prendre le contrôle d'un serveur.
EN Attackers exploiting this glibc buffer overflow flaw could use gethostby functions to make network requests that enabled them to gain control of a server.
Франц | Англи |
---|---|
attaquants | attackers |
tampon | buffer |
contrôle | control |
réseau | network |
serveur | server |
de | of |
utiliser | use |
le | could |
cette | this |
dun | a |
fonctions | functions |
exploitant | exploiting |
requêtes | requests |
prendre | gain |
FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.
EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.
Франц | Англи |
---|---|
employeur | employer |
ressources | resources |
visitez | visit |
attaquants | attackers |
informations | information |
lancer | launch |
attaques | attacks |
phishing | phishing |
injecter | inject |
malveillant | malicious |
accès | access |
ou | or |
code | code |
utiliser | use |
internet | isp |
tiers | third |
votre | your |
peuvent | may |
ces | the |
vous | you |
de | have |
FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.
EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.
Франц | Англи |
---|---|
employeur | employer |
ressources | resources |
visitez | visit |
attaquants | attackers |
informations | information |
lancer | launch |
attaques | attacks |
phishing | phishing |
injecter | inject |
malveillant | malicious |
accès | access |
ou | or |
code | code |
utiliser | use |
internet | isp |
tiers | third |
votre | your |
peuvent | may |
ces | the |
vous | you |
de | have |
FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification
EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider
Франц | Англи |
---|---|
attaquants | attackers |
exploiter | exploit |
sécurité | security |
code | code |
délivré | issued |
fournisseur | provider |
peuvent | can |
obtenir | obtain |
par | by |
FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing
EN To acquire your customer’s personal information, attackers may use phishing techniques
Франц | Англи |
---|---|
attaquants | attackers |
phishing | phishing |
informations | information |
client | customers |
utiliser | use |
techniques | techniques |
peuvent | may |
votre | your |
acquérir | acquire |
pour | to |
de | personal |
FR Le durcissement des applications est capable de bloquer ou d'empêcher les attaquants d'exploiter les nombreuses vulnérabilités des applications mobiles qui peuvent entraîner le vol de données.
EN Application hardening is capable of blocking or otherwise prevent attackers from exploiting the numerous vulnerabilities in mobile apps that can result in data theft.
Франц | Англи |
---|---|
durcissement | hardening |
attaquants | attackers |
mobiles | mobile |
vol | theft |
données | data |
vulnérabilités | vulnerabilities |
le | the |
bloquer | blocking |
de | of |
applications | apps |
qui | that |
ou | or |
nombreuses | numerous |
capable | can |
FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.
EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.
Франц | Англи |
---|---|
attaquants | attackers |
usb | usb |
parking | parking |
employé | employee |
système | system |
réseau | network |
en | in |
relié | connected |
infecté | infected |
un | a |
peuvent | can |
à | and |
FR Ce blog couvre les techniques que les attaquants peuvent utiliser pour contourner les méthodes d'authentification à deux facteurs (2FA), du SMS OTP aux notifications push cryptées d'une application
EN In this article we'll have a look at an example of tools and techniques attackers can use to bypass two-factor authentication (2FA) methods, from SMS OTP to encrypted push notifications to a mobile
Франц | Англи |
---|---|
attaquants | attackers |
contourner | bypass |
facteurs | factor |
push | push |
ce | this |
du | from |
sms | sms |
otp | otp |
notifications | notifications |
techniques | techniques |
utiliser | use |
méthodes | methods |
peuvent | can |
à | to |
deux | two |
FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses
EN With little effort and little cost, attackers can quickly gain access to valuable data
Франц | Англи |
---|---|
frais | cost |
attaquants | attackers |
peuvent | can |
rapidement | quickly |
précieuses | valuable |
accéder | access |
peu | little |
données | data |
à | to |
et | and |
avec | with |
FR Contenu malveillant : les attaquants des réseaux sociaux inondent les messages d'une entreprise sur les réseaux sociaux de commentaires qui peuvent inclure des liens de phishing ou des ransomwares
EN Malicious content: Social media attackers flood a business’ social media posts with comments that can include phishing links or ransomware
Франц | Англи |
---|---|
malveillant | malicious |
attaquants | attackers |
entreprise | business |
phishing | phishing |
ou | or |
ransomwares | ransomware |
contenu | content |
inclure | include |
liens | links |
commentaires | comments |
messages | posts |
sociaux | social media |
qui | that |
réseaux sociaux | social |
peuvent | can |
des | with |
FR Si l'un de ces points d'accès ou de connexion est compromis, les attaquants peuvent accéder au compte d'une entreprise et remplir le flux de contenu nuisible.
EN If any of these logins or access points are compromised, attackers can access a company’s account and fill the feed with harmful content.
Франц | Англи |
---|---|
points | points |
compromis | compromised |
attaquants | attackers |
nuisible | harmful |
si | if |
ou | or |
accéder | access |
remplir | fill |
contenu | content |
de | of |
compte | account |
le | the |
et | and |
peuvent | can |
s | a |
FR Heureusement pour ce deck, tous les attaquants peuvent utiliser de l'Énergie Incolore, ce qui fait d'Énergie Capture un excellent ajout au deck
EN Luckily for this deck, all the attackers can use Colorless Energy, which makes Capture Energy an excellent addition to the list
Франц | Англи |
---|---|
heureusement | luckily |
deck | deck |
attaquants | attackers |
capture | capture |
ajout | addition |
ce | this |
utiliser | use |
peuvent | can |
fait | makes |
les | excellent |
de | all |
un | list |
excellent | the |
pour | for |
qui | to |
FR Le CT Spawn est à quelques mètres de là et tourner autour du coin de l'Oie mène à un long couloir qui est un chemin que les attaquants peuvent utiliser pour atteindre la zone
EN The CT Spawn is meters from it and turning around the Goose corner leads into a long hallway which is one path that the Attackers can use to reach the zone
Франц | Англи |
---|---|
mètres | meters |
tourner | turning |
coin | corner |
long | long |
couloir | hallway |
attaquants | attackers |
zone | zone |
ct | ct |
utiliser | use |
un | a |
à | to |
et | and |
de | around |
du | from |
chemin | path |
FR Les défenseurs peuvent également l'utiliser pour reprendre le site A ou pour tenter de surprendre les attaquants
EN Defenders can also use this when re-taking Site A or when trying to surprise Attackers
Франц | Англи |
---|---|
défenseurs | defenders |
tenter | trying |
surprendre | surprise |
attaquants | attackers |
ou | or |
peuvent | can |
également | also |
site | site |
pour | to |
FR Sur le site A, les attaquants et les défenseurs peuvent utiliser des fumigènes lorsqu'ils sautent par-dessus le mur via la Boost Box pour un accès plus sûr
EN Meanwhile, with Site A, Attackers and Defenders can use smokes when jumping over the wall via the Boost Box for safer access
Франц | Англи |
---|---|
attaquants | attackers |
défenseurs | defenders |
mur | wall |
box | box |
un | a |
accès | access |
site | site |
et | and |
peuvent | can |
sûr | safer |
via | via |
utiliser | use |
pour | for |
FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.
EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.
Франц | Англи |
---|---|
attaquants | attackers |
usb | usb |
parking | parking |
employé | employee |
système | system |
réseau | network |
en | in |
relié | connected |
infecté | infected |
un | a |
peuvent | can |
à | and |
FR Les attaquants peuvent utiliser une ou plusieurs des techniques d'évasion pour donner à leurs malwares une meilleure chance d'éviter la détection et de ne fonctionner que sur des systèmes gérés par l'homme.
EN Attackers can employ one or more of the evasion techniques to give their malware a better chance of avoiding detection and only running on human run systems.
Франц | Англи |
---|---|
attaquants | attackers |
malwares | malware |
détection | detection |
éviter | avoiding |
ou | or |
systèmes | systems |
techniques | techniques |
chance | chance |
la | the |
de | of |
peuvent | can |
à | to |
utiliser | employ |
et | and |
une | a |
sur | on |
FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses
EN With little effort and little cost, attackers can quickly gain access to valuable data
Франц | Англи |
---|---|
frais | cost |
attaquants | attackers |
peuvent | can |
rapidement | quickly |
précieuses | valuable |
accéder | access |
peu | little |
données | data |
à | to |
et | and |
avec | with |
FR Vishing : les attaquants utilisent un logiciel de changement de voix pour laisser un message disant aux victimes ciblées qu'elles doivent appeler un numéro où elles peuvent être escroquées.
EN Vishing: attackers use voice-changing software to leave a message telling targeted victims that they must call a number where they can be scammed.
Франц | Англи |
---|---|
attaquants | attackers |
changement | changing |
message | message |
victimes | victims |
voix | voice |
logiciel | software |
doivent | must |
appeler | call |
un | a |
laisser | to |
ciblées | targeted |
utilisent | use |
FR Si les attaquants ne peuvent outrepasser les protections sécuritaires de votre réseau, il leur sera impossible de réaliser leurs méfaits.
EN If attackers can’t get past identity safeguards, they literally can’t get anywhere.
Франц | Англи |
---|---|
attaquants | attackers |
si | if |
réaliser | get |
FR Les petites entreprises ne peuvent pas se permettre de payer de grosses rançons, et les attaquants recherchent des proies faciles pour un gain rapide
EN Small businesses can’t afford to pay large ransoms, and the attackers are looking for easy prey and quick payoff
Франц | Англи |
---|---|
petites | small |
entreprises | businesses |
grosses | large |
attaquants | attackers |
recherchent | are looking for |
rapide | quick |
faciles | easy |
permettre | afford |
de | looking |
payer | pay |
et | and |
FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté
EN But attackers can intercept your email even before it gets encrypted
Франц | Англи |
---|---|
attaquants | attackers |
intercepter | intercept |
avant | before |
crypté | encrypted |
votre | your |
électronique | |
peuvent | can |
même | even |
mais | but |
quil | it |
FR Si vous ne savez pas comment effectuer une recherche, certaines organisations peuvent effectuer une recherche dans le Registre des biens personnels pour vous
EN If you’re unsure how to search, there are organizations that can perform a search within the Personal Property Registry
Франц | Англи |
---|---|
recherche | search |
organisations | organizations |
registre | registry |
biens | property |
si | if |
le | the |
savez | can |
comment | how |
une | a |
vous | to |
FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.
EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.
Франц | Англи |
---|---|
utilisateur | user |
attaquants | attackers |
trafic | traffic |
requêtes | request |
difficile | difficult |
à | to |
compréhension | understanding |
de | of |
gardant | keeping |
votre | your |
en | deep |
tout en | while |
FR Maintenez les attaquants éloignés de vos bases de données d'application web.
EN Keep attackers out of your web application’s database.
Франц | Англи |
---|---|
attaquants | attackers |
web | web |
de | of |
maintenez | keep |
vos | your |
bases | database |
FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial
EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan
Франц | Англи |
---|---|
biométrie | biometrics |
peut | can |
aider | help |
attaquants | attackers |
point | point |
scan | scan |
ou | or |
facial | facial |
à | at |
un | a |
la | the |
connexion | login |
demandant | asking |
au | of |
FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants
EN Further, robust liveness detection and spoof detection make it even more difficult for attackers
Франц | Англи |
---|---|
détection | detection |
robuste | robust |
difficile | difficult |
attaquants | attackers |
en | it |
plus | more |
et | and |
FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones
EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones
Франц | Англи |
---|---|
encouragé | encouraged |
utilisateurs | users |
lacune | gap |
permettait | allowed |
attaquants | attackers |
logiciels | application |
téléphones | phones |
mettre à jour | update |
sécurité | security |
à | to |
le | the |
mai | may |
sophistiqué | sophisticated |
de | its |
une | a |
FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent
EN Customers don’t know the difference between real and fake email, so attackers take advantage of that
Франц | Англи |
---|---|
faux | fake |
courriel | |
attaquants | attackers |
la | the |
profitent | advantage |
clients | customers |
vrai | that |
et | and |
différence | difference |
entre | between |
pas | dont |
FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux
EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs
Франц | Англи |
---|---|
sécurité | security |
permettant | allowing |
attaquants | attackers |
données | data |
utilisateurs | users |
de | of |
la | the |
mise | implementation |
en | in |
fournisseurs | providers |
un | a |
compte | account |
avec | with |
par | by |
services | service |
FR Quoi de plus, les attaquants varient toujours leur approche
EN What’s more, attackers are always varying their approach
Франц | Англи |
---|---|
attaquants | attackers |
approche | approach |
toujours | always |
plus | more |
de | their |
FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :
EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:
Франц | Англи |
---|---|
attaquants | attackers |
techniques | techniques |
fraudes | fraud |
mobiles | mobile |
réaliser | carry |
exemples | examples |
utilisent | use |
voici | are |
quelques | a |
pour | to |
FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.
EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.
Франц | Англи |
---|---|
correctif | patch |
téléchargé | downloaded |
versions | versions |
obsolètes | outdated |
attaquants | attackers |
codes | code |
malveillants | malicious |
si | if |
système | system |
le | the |
de | of |
et | and |
des | end |
l | a |
possibilités | opportunities |
FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification
EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report
Франц | Англи |
---|---|
enquêtes | investigations |
violations | breach |
attaquants | attackers |
méthode | method |
voler | stealing |
rapport | report |
données | data |
de | according |
FR Le durcissement des applications englobe plusieurs techniques visant à protéger les applications contre les attaquants. Il s'agit notamment de :
EN Application hardening encompasses several techniques to protect apps from attackers. These include:
Франц | Англи |
---|---|
durcissement | hardening |
englobe | encompasses |
attaquants | attackers |
notamment | include |
techniques | techniques |
à | to |
protéger | protect |
applications | apps |
de | from |
le | several |
FR Le durcissement des applications peut permettre de préserver la confidentialité des patients et d'éviter les amendes HIPAA en empêchant les cyber-attaquants d'accéder aux renseignements médicaux personnels.
EN Application hardening can ensure that patient confidentiality is maintained and HIPAA fines are avoided by ensuring that cyberattackers cannot access PHI.
Франц | Англи |
---|---|
durcissement | hardening |
applications | application |
préserver | ensure |
confidentialité | confidentiality |
patients | patient |
amendes | fines |
hipaa | hipaa |
les | cannot |
peut | can |
et | and |
FR Les applications mobiles destinées aux consommateurs constituent un pont entre le monde extérieur et les bases de données internes sensibles des clients, ce qui en fait une cible pour les attaquants
EN Consumer-facing mobile apps are a bridge between the outside world and sensitive internal customer databases, making them a target for attackers
Франц | Англи |
---|---|
mobiles | mobile |
pont | bridge |
monde | world |
sensibles | sensitive |
attaquants | attackers |
bases de données | databases |
applications | apps |
consommateurs | consumer |
clients | customer |
le | the |
internes | internal |
un | a |
cible | target |
FR Il s'agit d'une technique favorite des attaquants qui ciblent les applications bancaires mobiles.
EN This is a favorite technique of attackers targeting mobile banking apps.
Франц | Англи |
---|---|
technique | technique |
favorite | favorite |
attaquants | attackers |
applications | apps |
bancaires | banking |
mobiles | mobile |
sagit | is |
qui | a |
FR Comme cette stratégie se fonde sur la nature humaine et les réactions émotionnelles, les attaquants disposent de nombreux moyens pour vous piéger, en ligne ou hors ligne.
EN Since social engineering is based on human nature and emotional reactions, there are many ways that attackers can try to trick you- online and offline.
Франц | Англи |
---|---|
humaine | human |
réactions | reactions |
attaquants | attackers |
moyens | ways |
en ligne | online |
hors ligne | offline |
fonde | based |
nature | nature |
nombreux | many |
sur | on |
et | you |
de | since |
FR Les analystes surveillent en permanence un réseau mondial de machines protégées par Symantec ainsi qu'un réseau mondial de honeypots (des machines conçues pour appâter les attaquants)
EN Analysts continuously monitor a worldwide network of Symantec protected machines as well as a large-scale, global network of honey pots (machines designed to lure attackers)
Франц | Англи |
---|---|
analystes | analysts |
surveillent | monitor |
réseau | network |
machines | machines |
symantec | symantec |
attaquants | attackers |
en permanence | continuously |
un | a |
mondial | global |
de | of |
ainsi | as |
pour | designed |
en | to |
protégé | protected |
FR Recherches sur les logiciels malveillants – Ceci met en relation les logiciels malveillants détectés sur les endpoints et les campagnes d'attaques, les familles de logiciels malveillants et les cyber-attaquants
EN Malware Search ? This connects the dots between the malware found on your endpoints and related campaigns, malware families or threat actors
Франц | Англи |
---|---|
recherches | search |
sur | on |
endpoints | endpoints |
en relation | related |
campagnes | campaigns |
familles | families |
de | between |
et | and |
FR Ces événements supportent une visibilité en temps réel sur les opérations des attaquants dans le monde entier
EN These events provide visibility into how adversaries operate worldwide in real time
Франц | Англи |
---|---|
événements | events |
visibilité | visibility |
réel | real |
temps | time |
en | in |
dans le monde | worldwide |
ces | these |
FR Notre approche réaliste dépasse les limites des évaluations classiques en adoptant un point de vue offensif similaire à celui des attaquants.
EN Through the combination of its powerful technical platform and its team of experts in breach tactics, Ambionics provides to companies an innovative solution for continuous web application security assessment.
Франц | Англи |
---|---|
évaluations | assessment |
en | in |
un | an |
de | of |
à | to |
FR Laissées sans surveillance, elles constituent autant de nouvelles portes d?entrée pour les attaquants.
EN Left unguarded, they create new and unexpected opportunities for potential attackers.
Франц | Англи |
---|---|
constituent | create |
nouvelles | new |
attaquants | attackers |
FR Des experts de la cybersécurité vous expliquent comment fluidifier le trafic data dans le cloud sans laisser la porte ouverte aux attaquants.
EN Join this webinar to ensure that your organization’s cloud strategy is less of a problem than you might think.
Франц | Англи |
---|---|
cloud | cloud |
de | of |
laisser | to |
vous | you |
FR Une gestion efficace du cyber-risque passe par une Cyber Threat Intelligence (CTI) qui permet à votre entreprise d'identifier les menaces avérées et de comprendre les modes opératoires des attaquants. Ce webinaire présente les pratiques courantes.
EN To manage cyber risk effectively, you need cyber threat intelligence (CTI) that enables your organization to identify relevant threats and understand how threat actors operate. This webinar shares current practices.
Франц | Англи |
---|---|
efficace | effectively |
cyber | cyber |
permet | enables |
webinaire | webinar |
cti | cti |
intelligence | intelligence |
pratiques | practices |
risque | risk |
threat | threat |
gestion | manage |
à | to |
votre | your |
menaces | threats |
et | understand |
ce | this |
FR Grâce à un moteur d'intelligence artificielle prédictive pour surveiller votre domaine, nous pouvons vous donner des alertes en temps réel en cas d'abus de votre domaine par des attaquants du monde entier
EN Using a predictive AI engine to monitor your domain, we can give you real-time alerts of attackers abusing your domain from anywhere around the world
Франц | Англи |
---|---|
moteur | engine |
prédictive | predictive |
alertes | alerts |
réel | real |
attaquants | attackers |
temps réel | real-time |
domaine | domain |
pouvons | we can |
monde | world |
nous pouvons | can |
à | to |
un | a |
temps | time |
votre | your |
nous | we |
de | of |
du | from |
cas | the |
vous | you |
FR Cela inclut la mise en place de contrôles appropriés pour empêcher les attaquants d'utiliser votre domaine pour envoyer des e-mails de phishing.
EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.
Франц | Англи |
---|---|
inclut | includes |
contrôles | controls |
attaquants | attackers |
domaine | domain |
phishing | phishing |
la | the |
votre | your |
envoyer | to |
de | stop |
{Totalresult} орчуулгын 50 -г харуулж байна