Traduzir "attackers will take" para francês

Mostrando 50 de 50 traduções da frase "attackers will take" de inglês para francês

Tradução de inglês para francês de attackers will take

inglês
francês

EN We discussed the ways attackers could possibly bypass the COMAR system[1]. High cost and effort for attackers complicates evasion and may therefore discourage malicious actors.

FR Nous avons évoqué les différentes manières par lesquelles les attaquants pourraient contourner le système COMAR[1]. Les coûts et les efforts importants que cela demanderait pourraient suffire à décourager les acteurs malveillants.

inglêsfrancês
waysmanières
attackersattaquants
bypasscontourner
costcoûts
effortefforts
discouragedécourager
maliciousmalveillants
actorsacteurs
systemsystème
thele
wenous
andà
forles

EN This enables attackers to steal user credentials and take ownership of legitimate accounts.

FR Cette technique permet aux pirates de voler les identifiants des utilisateurs et de prendre le contrôle de comptes légitimes.

inglêsfrancês
enablespermet
stealvoler
credentialsidentifiants
legitimatelégitimes
accountscomptes
userutilisateurs
ofde
thiscette
toaux
andet

EN In some cases, attackers will take the effort to map out the full friend network of the hacked account and even read past messages

FR Dans certains cas, les fraudeurs iront même jusquà cartographier l’intégralité du réseau d’amis du compte piraté et à lire les messages passés

inglêsfrancês
mapcartographier
networkréseau
hackedpiraté
accountcompte
messagesmessages
toà
pastpassé
somecertains
readlire
indans

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent

inglêsfrancês
fakefaux
emailcourriel
attackersattaquants
thela
advantageprofitent
customersclients
thatvrai
andet
differencedifférence
betweenentre
dontpas

EN This could be used for attackers to take control of the device.

FR Une faille de sécurité pourrait être utilisée par un pirate pour prendre le contrôle de l’appareil.

inglêsfrancês
controlcontrôle
ofde
thele
usedutilisé

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent

inglêsfrancês
fakefaux
emailcourriel
attackersattaquants
thela
advantageprofitent
customersclients
thatvrai
andet
differencedifférence
betweenentre
dontpas

EN To combat these threats, IT for financial services must take a two-pronged approach, targeting both malware and the attackers that create it

FR Pour neutraliser ces menaces, il s'agit d'opter pour une approche ciblant à la fois les malware et les assaillants

inglêsfrancês
threatsmenaces
approachapproche
malwaremalware
itil
thela
toà
aune
forpour

EN These are the most dangerous weaknesses because they enable attackers to completely take over the software, steal software data and information, or prevent the software from working at all.

FR Ce sont les faiblesses les plus dangereuses car elles permettent aux attaquants de prendre complètement le contrôle du logiciel, de voler des données et des informations sur le logiciel ou d'empêcher le logiciel de fonctionner du tout.

inglêsfrancês
dangerousdangereuses
weaknessesfaiblesses
enablepermettent
attackersattaquants
stealvoler
orou
completelycomplètement
softwarelogiciel
informationinformations
thele
datadonnées
aresont
tocar
andet
fromdu

EN Tags:DNS propagation, DNS update, How long does it take for Cloudflare DNS to update, How long does it take for DNS to update, How long does it take for GoDaddy DNS to update, How long does it take for Googles DNS to update, update DNS records

FR Tags:groupe ascii, partenariat bénéfice DMARC, partenariat powerdmarc ascii, powerdmarc rejoint le réseau ascii

inglêsfrancês
tagstags
doesle

EN Prevent attackers and nation-state actors from bringing your site down, with the same protection leveraged by many of the world's biggest companies.

FR Empêchez les pirates et les acteurs malveillants sponsorisés par certains pays de mettre votre site hors service, en bénéficiant de la même protection que bon nombre des plus grandes entreprises mondiales.

inglêsfrancês
preventempêchez
actorsacteurs
protectionprotection
companiesentreprises
sitesite
biggestplus
ofde
yourvotre
thela
nationpays
manydes
samemême
bypar
andet
of thecertains

EN Attackers are trying to intercept sensitive customer data in transit

FR Ils sont fréquemment la cible d'attaques visant à intercepter les données sensibles des clients pendant le transit de ces dernières

inglêsfrancês
interceptintercepter
sensitivesensibles
customerclients
transittransit
toà
datadonnées
aresont

EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.

FR Les auteurs d’attaques ciblent les serveurs web, qui constituent la principale ressource informatique visée, dans 50 % des attaques.

inglêsfrancês
webweb
assetressource
attacksattaques
targetedciblent
thela
serversserveurs
topprincipale
indans
itinformatique

EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.

FR L’application de correctifs demande 16 jours aux entreprises, ce qui laisse des semaines aux auteurs d’attaques pour exploiter des vulnérabilités.

inglêsfrancês
companiesentreprises
needdemande
patchcorrectifs
daysjours
weekssemaines
exploitexploiter

EN Stop cheaters, spammers, trolls, and other attackers by storing IPs, user IDs, or any relevant data in Cloudflare Workers KV

FR Arrêtez les tricheurs, les spammeurs, les trolls et les autres acteurs malveillants en stockant les adresses IP, les identifiants utilisateur ou toute autre donnée concernée dans Cloudflare Workers KV

inglêsfrancês
spammersspammeurs
ipsip
userutilisateur
idsidentifiants
datadonnée
cloudflarecloudflare
kvkv
workersworkers
orou
andet
inen
otherautres

EN Easily write to and run quick checks against large block lists to prevent attackers from reaching protected applications and posting, registering, or performing other undesired actions.

FR Créez et exécutez facilement des vérifications rapides de grandes listes de blocage afin d’empêcher les acteurs malveillants d’accéder aux applications protégées et de publier, de s’inscrire ou d’effectuer d’autres actions indésirables.

inglêsfrancês
checksvérifications
largegrandes
listslistes
applicationsapplications
postingpublier
easilyfacilement
orou
actionsactions
quickrapides
blockblocage
writeet
toaux
protectedprotégé
otherde

EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.

FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.

inglêsfrancês
userutilisateur
attackersattaquants
traffictrafic
requestrequêtes
difficultdifficile
challengedifficulté
toà
understandingcompréhension
ofde
keepinggardant
deepen
yourvotre
whiletout en

EN Keep attackers out of your web application’s database.

FR Maintenez les attaquants éloignés de vos bases de données d'application web.

inglêsfrancês
attackersattaquants
webweb
ofde
yourvos
keepmaintenez
databasebases

EN Attackers can wage “dictionary attacks” by automating logins with dumped credentials to brute force their way through a login-protected page.

FR Les pirates peuvent lancer des « attaques par dictionnaire » sous la forme de connexions automatiques effectuées à l'aide d'identifiants volés afin de « forcer » l'accès à une page protégée.

inglêsfrancês
canpeuvent
attacksattaques
dictionarydictionnaire
wayforme
loginsconnexions
forceforcer
pagepage
protectedprotégée
aune
toà
bypar

EN Attackers can exploit application vulnerabilities though malicious payloads

FR Les pirates peuvent exploiter les vulnérabilités des applications à l'aide de charges malveillantes

inglêsfrancês
canpeuvent
maliciousmalveillantes
payloadscharges
applicationapplications
vulnerabilitiesvulnérabilités
exploitexploiter

EN These attackers will do anything to make their emails seem as authentic as possible

FR Ces malfaiteurs mettront tout en œuvre pour rendre leurs courriels aussi authentiques que possible

inglêsfrancês
emailscourriels
authenticauthentiques
theirleurs
possiblepossible
to makerendre

EN Generally, email is a very effective medium for attackers, since it allows them to reach thousands of people in one go

FR En règle générale, le courriel est un outil très efficace pour les malfaiteurs, car il leur permet de contacter des milliers de personnes d’un coup

inglêsfrancês
emailcourriel
effectiveefficace
peoplepersonnes
generallygénérale
allowspermet
itil
aun
inen
isest
thousandsmilliers
ofde
verytrès
tocar
reachcontacter

EN DDoS attacks are launched for an array of different reasons, and sometimes it is difficult to find out why a certain company or organization has been targeted because the attackers can stay anonymous

FR Les attaques par déni de service sont lancées pour un éventail de raisons et il est parfois difficile de déterminer pourquoi une société ou une organisation a été ciblée, car les auteurs peuvent rester anonymes

inglêsfrancês
attacksattaques
sometimesparfois
difficultdifficile
anonymousanonymes
launchedlancé
reasonsraisons
itil
companysociété
organizationorganisation
orou
ofde
findet
aun
beenété
aresont
canpeuvent
tocar
targetedciblée
theune
isest
whypourquoi

EN Thwart mobile banking Trojans that use overlay attacks, keyloggers, screenreaders, code injection, and other techniques. Detect and react to tools used by attackers, such as:

FR Combattez les chevaux de Troie bancaires qui combinent attaques superposées, enregistreurs de frappe, lecteurs d'écran, injection de code et autres techniques nuisibles. Détectez et contrecarrez les armes des pirates :

inglêsfrancês
bankingbancaires
trojanschevaux de troie
attacksattaques
injectioninjection
detectdétectez
codecode
techniquestechniques
andet
otherautres

EN Keep attackers out of customer accounts, reduce losses, and confidently deliver more digital services to customers with a customized mobile authenticator app

FR Maintenez les pirates à l'écart des comptes de vos clients, réduisez les pertes et proposez en toute confiance des services numériques à votre clientèle grâce à une application d'authentification mobile sur-mesure.

inglêsfrancês
accountscomptes
reduceréduisez
lossespertes
confidentlyen toute confiance
mobilemobile
keepmaintenez
appapplication
ofde
servicesservices
toà
outle
customersclients
anumériques
withtoute

EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan

FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial

inglêsfrancês
biometricsbiométrie
canpeut
helpaider
attackersattaquants
pointpoint
scanscan
orou
facialfacial
aun
atà
loginconnexion
thela
askingdemandant
ofau
forles

EN Further, robust liveness detection and spoof detection make it even more difficult for attackers

FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants

inglêsfrancês
robustrobuste
detectiondétection
difficultdifficile
attackersattaquants
iten
moreplus
andet

EN Database encryption solutions also often disregard the risk posed by insider abuse and advanced persistent threats providing attackers the time they need to find and expose vulnerabilities.

FR Les solutions de chiffrement de base de données négligent aussi souvent le risque posé par les abus en interne et les menaces persistantes avancées qui donnent aux pirates le temps dont ils ont besoin pour trouver des vulnérabilités et les exposer.

inglêsfrancês
encryptionchiffrement
solutionssolutions
oftensouvent
abuseabus
exposeexposer
providingdonnent
riskrisque
threatsmenaces
vulnerabilitiesvulnérabilités
needbesoin
thele
timetemps
findet
bypar
databasebase de données
advancedavancées
todont

EN And advanced attackers have demonstrated the ability to pivot to other systems by leveraging vulnerabilities in IoT devices.

FR De plus, des pirates experts ont démontré leur aptitude à pivoter vers d’autres systèmes en exploitant les vulnérabilités dans les appareils IoT.

inglêsfrancês
leveragingexploitant
iotiot
demonstrateddémontré
abilityaptitude
systemssystèmes
vulnerabilitiesvulnérabilités
devicesappareils
toà
inen
otherde
theleur

EN Lacks safeguards against Advanced Persistent Threats (APTs), malicious insiders or external attackers

FR Ne protège pas contre les menaces persistantes avancées, les utilisateurs malveillants en interne et les pirates extérieurs

inglêsfrancês
againstcontre
threatsmenaces
maliciousmalveillants
orpas
advancedavancées

EN Rendering patient data unusable to attackers improves your compliance with data privacy mandates.

FR En rendant les données des patients inutilisables pour les individus malveillants, vous améliorez votre conformité aux mandats de confidentialité des données.

inglêsfrancês
patientpatients
mandatesmandats
complianceconformité
privacyconfidentialité
datadonnées
yourvotre

EN Render patient records unusable to attackers

FR Rendez les dossiers des patients inutilisables pour les individus malveillants

inglêsfrancês
patientpatients
recordsdossiers
topour

EN Attackers are motivated by the black market value of patient medical records

FR Les individus malveillants sont motivés par la valeur des dossiers médicaux des patients sur le marché noir

inglêsfrancês
blacknoir
valuevaleur
patientpatients
medicalmédicaux
marketmarché
recordsdossiers
motivatedmotivés
aresont
bypar

EN However, with Thales's data encryption solutions in place, attackers will find only a jumble of ciphertext in place of patient data.

FR Cependant, avec les solutions de chiffrement des données de Thales, les données des patients quils ont interceptées seront chiffrées et illisibles.

inglêsfrancês
solutionssolutions
patientpatients
encryptionchiffrement
willseront
findet
ofde
datadonnées
withavec
howevercependant

EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.

FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.

inglêsfrancês
employeremployeur
resourcesressources
visitvisitez
attackersattaquants
informationinformations
launchlancer
phishingphishing
attacksattaques
injectinjecter
maliciousmalveillant
accessaccès
orou
codecode
ispinternet
useutiliser
thirdtiers
yourvotre
maypeuvent
havede
youvous

EN How to protect 18 accounts from thousands of attackers

FR Les cinq enseignements à tirer de l?histoire de la sécurité informatique

inglêsfrancês
toà
ofde
protectsécurité

EN Integrated threat intelligence to outsmart attackers

FR Une cyberveille intégrée pour conserver une longueur d'avance sur les cyberpirates

inglêsfrancês
topour

EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones

FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones

inglêsfrancês
whatsappwhatsapp
usersutilisateurs
updatemettre à jour
applicationlogiciels
gaplacune
allowedpermettait
attackersattaquants
phonestéléphones
encouragedencouragé
securitysécurité
toà
thele
maymai
sophisticatedsophistiqué
thatqui
itsde
aune

EN Safeguard your critical information and secure all the avenues that email fraud attackers pursue.

FR Protégez vos données critiques et déjouez toutes les techniques employées dans le cadre des fraudes par email.

inglêsfrancês
criticalcritiques
emailemail
fraudfraudes
thele
yourvos
informationdonnées
andet
secureprotégez

EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs

FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux

inglêsfrancês
allowingpermettant
attackersattaquants
securitysécurité
datadonnées
usersutilisateurs
ofde
thela
isest
aun
inen
implementationmise
providersfournisseurs
accountcompte
bypar
serviceservices

EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider

FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification

inglêsfrancês
attackersattaquants
exploitexploiter
codecode
providerfournisseur
securitysécurité
issueddélivré
canpeuvent
obtainobtenir
bypar

EN What’s more, attackers are always varying their approach

FR Quoi de plus, les attaquants varient toujours leur approche

inglêsfrancês
attackersattaquants
approachapproche
alwaystoujours
moreplus
theirde

EN To acquire your customer’s personal information, attackers may use phishing techniques

FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing

inglêsfrancês
attackersattaquants
phishingphishing
customersclient
informationinformations
useutiliser
techniquestechniques
yourvotre
maypeuvent
acquireacquérir
topour
personalde

EN Keep attackers out of customer accounts, reduce losses, and confidently deliver more digital services to customers with a customized mobile authenticator app.

FR Maintenez les pirates à l'écart des comptes de vos clients, réduisez les pertes et proposez en toute confiance davantage de services numériques à votre clientèle grâce à une application d'authentification mobile sur mesure.

inglêsfrancês
accountscomptes
reduceréduisez
lossespertes
confidentlyen toute confiance
customizedsur mesure
mobilemobile
keepmaintenez
appapplication
ofde
servicesservices
outle
toà
customersclients
anumériques
withtoute

EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:

FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :

inglêsfrancês
attackersattaquants
techniquestechniques
mobilemobiles
fraudfraudes
carryréaliser
examplesexemples
useutilisent
aquelques
arevoici

EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.

FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.

inglêsfrancês
patchcorrectif
outdatedobsolètes
versionsversions
attackersattaquants
maliciousmalveillants
codecodes
downloadedtéléchargé
ifsi
systemsystème
thele
ofde
enddes
al
opportunitiespossibilités
andet

EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report

FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification

inglêsfrancês
methodméthode
attackersattaquants
stealingvoler
breachviolations
investigationsenquêtes
datadonnées
reportrapport
accordingde

EN Attackers can perform a static analysis of the app’s code in plain view and find areas to attack and exploit

FR Les attaquants peuvent effectuer une analyse statique du code de l'application en clair et trouver des zones à attaquer et à exploiter

inglêsfrancês
attackersattaquants
canpeuvent
staticstatique
areaszones
exploitexploiter
codecode
analysisanalyse
ofde
inen
toà
findet
aune

EN Application hardening encompasses several techniques to protect apps from attackers. These include:

FR Le durcissement des applications englobe plusieurs techniques visant à protéger les applications contre les attaquants. Il s'agit notamment de :

inglêsfrancês
hardeningdurcissement
encompassesenglobe
attackersattaquants
includenotamment
techniquestechniques
toà
protectprotéger
severalle
appsapplications
fromde

EN Consumer-facing mobile apps are a bridge between the outside world and sensitive internal customer databases, making them a target for attackers

FR Les applications mobiles destinées aux consommateurs constituent un pont entre le monde extérieur et les bases de données internes sensibles des clients, ce qui en fait une cible pour les attaquants

inglêsfrancês
mobilemobiles
bridgepont
worldmonde
sensitivesensibles
databasesbases de données
attackersattaquants
appsapplications
customerclients
consumerconsommateurs
internalinternes
thele
aun
targetcible

EN Application hardening is capable of blocking or otherwise prevent attackers from exploiting the numerous vulnerabilities in mobile apps that can result in data theft.   

FR Le durcissement des applications est capable de bloquer ou d'empêcher les attaquants d'exploiter les nombreuses vulnérabilités des applications mobiles qui peuvent entraîner le vol de données.   

inglêsfrancês
hardeningdurcissement
attackersattaquants
mobilemobiles
datadonnées
theftvol
vulnerabilitiesvulnérabilités
blockingbloquer
thele
isest
ofde
appsapplications
thatqui
orou
numerousnombreuses
cancapable
inles

Mostrando 50 de 50 traduções