EN The unsophisticated and effective practical design of Apollo Twin Spotlight by Astro is suitable for contemporary decors in your home
"even unsophisticated attackers" em inglês pode ser traduzido nas seguintes palavras/frases francês:
EN The unsophisticated and effective practical design of Apollo Twin Spotlight by Astro is suitable for contemporary decors in your home
FR Le design pratique, simple et efficace de l'Apollo Twin Spotlight d'Astro convient aux décors contemporains de votre maison
inglês | francês |
---|---|
suitable | convient |
effective | efficace |
design | design |
the | le |
of | de |
your | votre |
is | maison |
practical | pratique |
and | et |
EN We discussed the ways attackers could possibly bypass the COMAR system[1]. High cost and effort for attackers complicates evasion and may therefore discourage malicious actors.
FR Nous avons évoqué les différentes manières par lesquelles les attaquants pourraient contourner le système COMAR[1]. Les coûts et les efforts importants que cela demanderait pourraient suffire à décourager les acteurs malveillants.
inglês | francês |
---|---|
ways | manières |
attackers | attaquants |
bypass | contourner |
cost | coûts |
effort | efforts |
discourage | décourager |
malicious | malveillants |
actors | acteurs |
system | système |
the | le |
we | nous |
and | à |
for | les |
EN In some cases, attackers will take the effort to map out the full friend network of the hacked account and even read past messages
FR Dans certains cas, les fraudeurs iront même jusqu’à cartographier l’intégralité du réseau d’amis du compte piraté et à lire les messages passés
inglês | francês |
---|---|
map | cartographier |
network | réseau |
hacked | piraté |
account | compte |
messages | messages |
to | à |
past | passé |
some | certains |
read | lire |
in | dans |
EN Further, robust liveness detection and spoof detection make it even more difficult for attackers
FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants
inglês | francês |
---|---|
robust | robuste |
detection | détection |
difficult | difficile |
attackers | attaquants |
it | en |
more | plus |
and | et |
EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack
FR Une fois téléchargés, ils ouvrent des portes dérobées dans votre système, ce qui permet aux attaquants de voler des informations ou même d'utiliser votre ordinateur dans le cadre d'une attaque de type DDoS (Distributed Denial of Service)
inglês | francês |
---|---|
allows | permet |
attackers | attaquants |
steal | voler |
information | informations |
computer | ordinateur |
attack | attaque |
distributed | distributed |
system | système |
or | ou |
ddos | ddos |
of | of |
use | dutiliser |
downloaded | téléchargé |
open | ouvrent |
your | votre |
service | service |
within | de |
in | dans |
even | même |
a | une |
EN Attackers will often intercept information sent over public networks, or even create fake networks in public places
FR Les attaquants interceptent souvent les informations envoyées sur les réseaux publics, ou créent même de faux réseaux dans des lieux publics
inglês | francês |
---|---|
attackers | attaquants |
often | souvent |
information | informations |
public | publics |
networks | réseaux |
fake | faux |
over | de |
or | ou |
even | même |
create | créent |
sent | envoyé |
in | dans |
places | lieux |
EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send
FR Mais il est tout aussi facile pour les attaquants d'utiliser votre domaine pour envoyer de faux courriels ou même intercepter ceux que vous envoyez
inglês | francês |
---|---|
attackers | attaquants |
domain | domaine |
fake | faux |
emails | courriels |
intercept | intercepter |
it | il |
easy | facile |
or | ou |
to | envoyer |
use | dutiliser |
your | votre |
equally | aussi |
ones | les |
the | même |
makes | est |
you | vous |
EN Gone are the days when attackers sent out poorly-written emails that even a layman could identify as fraudulent
FR L'époque où les agresseurs envoyaient des courriels mal rédigés que même un profane pouvait identifier comme frauduleux est révolue
inglês | francês |
---|---|
emails | courriels |
identify | identifier |
fraudulent | frauduleux |
poorly | mal |
a | un |
as | comme |
days | les |
EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send
FR Mais il est tout aussi facile pour les attaquants d'utiliser votre domaine pour envoyer de faux courriels ou même intercepter ceux que vous envoyez
inglês | francês |
---|---|
attackers | attaquants |
domain | domaine |
fake | faux |
emails | courriels |
intercept | intercepter |
it | il |
easy | facile |
or | ou |
to | envoyer |
use | dutiliser |
your | votre |
equally | aussi |
ones | les |
the | même |
makes | est |
you | vous |
EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack
FR Une fois téléchargés, ils ouvrent des portes dérobées dans votre système, ce qui permet aux attaquants de voler des informations ou même d'utiliser votre ordinateur dans le cadre d'une attaque de type DDoS (Distributed Denial of Service)
inglês | francês |
---|---|
allows | permet |
attackers | attaquants |
steal | voler |
information | informations |
computer | ordinateur |
attack | attaque |
distributed | distributed |
system | système |
or | ou |
ddos | ddos |
of | of |
use | dutiliser |
downloaded | téléchargé |
open | ouvrent |
your | votre |
service | service |
within | de |
in | dans |
even | même |
a | une |
EN Attackers will often intercept information sent over public networks, or even create fake networks in public places
FR Les attaquants interceptent souvent les informations envoyées sur les réseaux publics, ou créent même de faux réseaux dans des lieux publics
inglês | francês |
---|---|
attackers | attaquants |
often | souvent |
information | informations |
public | publics |
networks | réseaux |
fake | faux |
over | de |
or | ou |
even | même |
create | créent |
sent | envoyé |
in | dans |
places | lieux |
EN But attackers can intercept your email even before it gets encrypted
FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté
inglês | francês |
---|---|
attackers | attaquants |
intercept | intercepter |
before | avant |
encrypted | crypté |
your | votre |
électronique | |
can | peuvent |
even | même |
but | mais |
it | quil |
EN Prevent attackers and nation-state actors from bringing your site down, with the same protection leveraged by many of the world's biggest companies.
FR Empêchez les pirates et les acteurs malveillants sponsorisés par certains pays de mettre votre site hors service, en bénéficiant de la même protection que bon nombre des plus grandes entreprises mondiales.
inglês | francês |
---|---|
prevent | empêchez |
actors | acteurs |
protection | protection |
companies | entreprises |
site | site |
biggest | plus |
of | de |
your | votre |
the | la |
nation | pays |
many | des |
same | même |
by | par |
and | et |
of the | certains |
EN Attackers are trying to intercept sensitive customer data in transit
FR Ils sont fréquemment la cible d'attaques visant à intercepter les données sensibles des clients pendant le transit de ces dernières
inglês | francês |
---|---|
intercept | intercepter |
sensitive | sensibles |
customer | clients |
transit | transit |
to | à |
data | données |
are | sont |
EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.
FR Les auteurs d’attaques ciblent les serveurs web, qui constituent la principale ressource informatique visée, dans 50 % des attaques.
inglês | francês |
---|---|
web | web |
asset | ressource |
attacks | attaques |
targeted | ciblent |
the | la |
servers | serveurs |
top | principale |
in | dans |
it | informatique |
EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.
FR L’application de correctifs demande 16 jours aux entreprises, ce qui laisse des semaines aux auteurs d’attaques pour exploiter des vulnérabilités.
inglês | francês |
---|---|
companies | entreprises |
need | demande |
patch | correctifs |
days | jours |
weeks | semaines |
exploit | exploiter |
EN Stop cheaters, spammers, trolls, and other attackers by storing IPs, user IDs, or any relevant data in Cloudflare Workers KV
FR Arrêtez les tricheurs, les spammeurs, les trolls et les autres acteurs malveillants en stockant les adresses IP, les identifiants utilisateur ou toute autre donnée concernée dans Cloudflare Workers KV
inglês | francês |
---|---|
spammers | spammeurs |
ips | ip |
user | utilisateur |
ids | identifiants |
data | donnée |
cloudflare | cloudflare |
kv | kv |
workers | workers |
or | ou |
and | et |
in | en |
other | autres |
EN Easily write to and run quick checks against large block lists to prevent attackers from reaching protected applications and posting, registering, or performing other undesired actions.
FR Créez et exécutez facilement des vérifications rapides de grandes listes de blocage afin d’empêcher les acteurs malveillants d’accéder aux applications protégées et de publier, de s’inscrire ou d’effectuer d’autres actions indésirables.
inglês | francês |
---|---|
checks | vérifications |
large | grandes |
lists | listes |
applications | applications |
posting | publier |
easily | facilement |
or | ou |
actions | actions |
quick | rapides |
block | blocage |
write | et |
to | aux |
protected | protégé |
other | de |
EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.
FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.
inglês | francês |
---|---|
user | utilisateur |
attackers | attaquants |
traffic | trafic |
request | requêtes |
difficult | difficile |
challenge | difficulté |
to | à |
understanding | compréhension |
of | de |
keeping | gardant |
deep | en |
your | votre |
while | tout en |
EN Keep attackers out of your web application’s database.
FR Maintenez les attaquants éloignés de vos bases de données d'application web.
inglês | francês |
---|---|
attackers | attaquants |
web | web |
of | de |
your | vos |
keep | maintenez |
database | bases |
EN This enables attackers to steal user credentials and take ownership of legitimate accounts.
FR Cette technique permet aux pirates de voler les identifiants des utilisateurs et de prendre le contrôle de comptes légitimes.
inglês | francês |
---|---|
enables | permet |
steal | voler |
credentials | identifiants |
legitimate | légitimes |
accounts | comptes |
user | utilisateurs |
of | de |
this | cette |
to | aux |
and | et |
EN Attackers can wage “dictionary attacks” by automating logins with dumped credentials to brute force their way through a login-protected page.
FR Les pirates peuvent lancer des « attaques par dictionnaire » sous la forme de connexions automatiques effectuées à l'aide d'identifiants volés afin de « forcer » l'accès à une page protégée.
inglês | francês |
---|---|
can | peuvent |
attacks | attaques |
dictionary | dictionnaire |
way | forme |
logins | connexions |
force | forcer |
page | page |
protected | protégée |
a | une |
to | à |
by | par |
EN Attackers can exploit application vulnerabilities though malicious payloads
FR Les pirates peuvent exploiter les vulnérabilités des applications à l'aide de charges malveillantes
inglês | francês |
---|---|
can | peuvent |
malicious | malveillantes |
payloads | charges |
application | applications |
vulnerabilities | vulnérabilités |
exploit | exploiter |
EN These attackers will do anything to make their emails seem as authentic as possible
FR Ces malfaiteurs mettront tout en œuvre pour rendre leurs courriels aussi authentiques que possible
inglês | francês |
---|---|
emails | courriels |
authentic | authentiques |
their | leurs |
possible | possible |
to make | rendre |
EN Generally, email is a very effective medium for attackers, since it allows them to reach thousands of people in one go
FR En règle générale, le courriel est un outil très efficace pour les malfaiteurs, car il leur permet de contacter des milliers de personnes d’un coup
inglês | francês |
---|---|
courriel | |
effective | efficace |
people | personnes |
generally | générale |
allows | permet |
it | il |
a | un |
in | en |
is | est |
thousands | milliers |
of | de |
very | très |
to | car |
reach | contacter |
EN DDoS attacks are launched for an array of different reasons, and sometimes it is difficult to find out why a certain company or organization has been targeted because the attackers can stay anonymous
FR Les attaques par déni de service sont lancées pour un éventail de raisons et il est parfois difficile de déterminer pourquoi une société ou une organisation a été ciblée, car les auteurs peuvent rester anonymes
inglês | francês |
---|---|
attacks | attaques |
sometimes | parfois |
difficult | difficile |
anonymous | anonymes |
launched | lancé |
reasons | raisons |
it | il |
company | société |
organization | organisation |
or | ou |
of | de |
find | et |
a | un |
been | été |
are | sont |
can | peuvent |
to | car |
targeted | ciblée |
the | une |
is | est |
why | pourquoi |
EN Thwart mobile banking Trojans that use overlay attacks, keyloggers, screenreaders, code injection, and other techniques. Detect and react to tools used by attackers, such as:
FR Combattez les chevaux de Troie bancaires qui combinent attaques superposées, enregistreurs de frappe, lecteurs d'écran, injection de code et autres techniques nuisibles. Détectez et contrecarrez les armes des pirates :
inglês | francês |
---|---|
banking | bancaires |
trojans | chevaux de troie |
attacks | attaques |
injection | injection |
detect | détectez |
code | code |
techniques | techniques |
and | et |
other | autres |
EN Keep attackers out of customer accounts, reduce losses, and confidently deliver more digital services to customers with a customized mobile authenticator app
FR Maintenez les pirates à l'écart des comptes de vos clients, réduisez les pertes et proposez en toute confiance des services numériques à votre clientèle grâce à une application d'authentification mobile sur-mesure.
inglês | francês |
---|---|
accounts | comptes |
reduce | réduisez |
losses | pertes |
confidently | en toute confiance |
mobile | mobile |
keep | maintenez |
app | application |
of | de |
services | services |
to | à |
out | le |
customers | clients |
a | numériques |
with | toute |
EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan
FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial
inglês | francês |
---|---|
biometrics | biométrie |
can | peut |
help | aider |
attackers | attaquants |
point | point |
scan | scan |
or | ou |
facial | facial |
a | un |
at | à |
login | connexion |
the | la |
asking | demandant |
of | au |
for | les |
EN Database encryption solutions also often disregard the risk posed by insider abuse and advanced persistent threats providing attackers the time they need to find and expose vulnerabilities.
FR Les solutions de chiffrement de base de données négligent aussi souvent le risque posé par les abus en interne et les menaces persistantes avancées qui donnent aux pirates le temps dont ils ont besoin pour trouver des vulnérabilités et les exposer.
inglês | francês |
---|---|
encryption | chiffrement |
solutions | solutions |
often | souvent |
abuse | abus |
expose | exposer |
providing | donnent |
risk | risque |
threats | menaces |
vulnerabilities | vulnérabilités |
need | besoin |
the | le |
time | temps |
find | et |
by | par |
database | base de données |
advanced | avancées |
to | dont |
EN And advanced attackers have demonstrated the ability to pivot to other systems by leveraging vulnerabilities in IoT devices.
FR De plus, des pirates experts ont démontré leur aptitude à pivoter vers d’autres systèmes en exploitant les vulnérabilités dans les appareils IoT.
inglês | francês |
---|---|
leveraging | exploitant |
iot | iot |
demonstrated | démontré |
ability | aptitude |
systems | systèmes |
vulnerabilities | vulnérabilités |
devices | appareils |
to | à |
in | en |
other | de |
the | leur |
EN Lacks safeguards against Advanced Persistent Threats (APTs), malicious insiders or external attackers
FR Ne protège pas contre les menaces persistantes avancées, les utilisateurs malveillants en interne et les pirates extérieurs
inglês | francês |
---|---|
against | contre |
threats | menaces |
malicious | malveillants |
or | pas |
advanced | avancées |
EN Rendering patient data unusable to attackers improves your compliance with data privacy mandates.
FR En rendant les données des patients inutilisables pour les individus malveillants, vous améliorez votre conformité aux mandats de confidentialité des données.
inglês | francês |
---|---|
patient | patients |
mandates | mandats |
compliance | conformité |
privacy | confidentialité |
data | données |
your | votre |
EN Render patient records unusable to attackers
FR Rendez les dossiers des patients inutilisables pour les individus malveillants
inglês | francês |
---|---|
patient | patients |
records | dossiers |
to | pour |
EN Attackers are motivated by the black market value of patient medical records
FR Les individus malveillants sont motivés par la valeur des dossiers médicaux des patients sur le marché noir
inglês | francês |
---|---|
black | noir |
value | valeur |
patient | patients |
medical | médicaux |
market | marché |
records | dossiers |
motivated | motivés |
are | sont |
by | par |
EN However, with Thales's data encryption solutions in place, attackers will find only a jumble of ciphertext in place of patient data.
FR Cependant, avec les solutions de chiffrement des données de Thales, les données des patients qu’ils ont interceptées seront chiffrées et illisibles.
inglês | francês |
---|---|
solutions | solutions |
patient | patients |
encryption | chiffrement |
will | seront |
find | et |
of | de |
data | données |
with | avec |
however | cependant |
EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.
FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.
inglês | francês |
---|---|
employer | employeur |
resources | ressources |
visit | visitez |
attackers | attaquants |
information | informations |
launch | lancer |
phishing | phishing |
attacks | attaques |
inject | injecter |
malicious | malveillant |
access | accès |
or | ou |
code | code |
isp | internet |
use | utiliser |
third | tiers |
your | votre |
may | peuvent |
have | de |
you | vous |
EN How to protect 18 accounts from thousands of attackers
FR Les cinq enseignements à tirer de l?histoire de la sécurité informatique
inglês | francês |
---|---|
to | à |
of | de |
protect | sécurité |
EN Integrated threat intelligence to outsmart attackers
FR Une cyberveille intégrée pour conserver une longueur d'avance sur les cyberpirates
inglês | francês |
---|---|
to | pour |
EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones
FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones
inglês | francês |
---|---|
users | utilisateurs |
update | mettre à jour |
application | logiciels |
gap | lacune |
allowed | permettait |
attackers | attaquants |
phones | téléphones |
encouraged | encouragé |
security | sécurité |
to | à |
the | le |
may | mai |
sophisticated | sophistiqué |
that | qui |
its | de |
a | une |
EN Customers don’t know the difference between real and fake email, so attackers take advantage of that
FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent
inglês | francês |
---|---|
fake | faux |
courriel | |
attackers | attaquants |
the | la |
advantage | profitent |
customers | clients |
that | vrai |
and | et |
difference | différence |
between | entre |
dont | pas |
EN Safeguard your critical information and secure all the avenues that email fraud attackers pursue.
FR Protégez vos données critiques et déjouez toutes les techniques employées dans le cadre des fraudes par email.
inglês | francês |
---|---|
critical | critiques |
fraud | fraudes |
the | le |
your | vos |
information | données |
and | et |
secure | protégez |
EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs
FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux
inglês | francês |
---|---|
allowing | permettant |
attackers | attaquants |
security | sécurité |
data | données |
users | utilisateurs |
of | de |
the | la |
is | est |
a | un |
in | en |
implementation | mise |
providers | fournisseurs |
account | compte |
by | par |
service | services |
EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider
FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification
inglês | francês |
---|---|
attackers | attaquants |
exploit | exploiter |
code | code |
provider | fournisseur |
security | sécurité |
issued | délivré |
can | peuvent |
obtain | obtenir |
by | par |
EN What’s more, attackers are always varying their approach
FR Quoi de plus, les attaquants varient toujours leur approche
inglês | francês |
---|---|
attackers | attaquants |
approach | approche |
always | toujours |
more | plus |
their | de |
EN To acquire your customer’s personal information, attackers may use phishing techniques
FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing
inglês | francês |
---|---|
attackers | attaquants |
phishing | phishing |
customers | client |
information | informations |
use | utiliser |
techniques | techniques |
your | votre |
may | peuvent |
acquire | acquérir |
to | pour |
personal | de |
EN Keep attackers out of customer accounts, reduce losses, and confidently deliver more digital services to customers with a customized mobile authenticator app.
FR Maintenez les pirates à l'écart des comptes de vos clients, réduisez les pertes et proposez en toute confiance davantage de services numériques à votre clientèle grâce à une application d'authentification mobile sur mesure.
inglês | francês |
---|---|
accounts | comptes |
reduce | réduisez |
losses | pertes |
confidently | en toute confiance |
customized | sur mesure |
mobile | mobile |
keep | maintenez |
app | application |
of | de |
services | services |
out | le |
to | à |
customers | clients |
a | numériques |
with | toute |
EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:
FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :
inglês | francês |
---|---|
attackers | attaquants |
techniques | techniques |
mobile | mobiles |
fraud | fraudes |
carry | réaliser |
examples | exemples |
use | utilisent |
a | quelques |
are | voici |
EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.
FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.
inglês | francês |
---|---|
patch | correctif |
outdated | obsolètes |
versions | versions |
attackers | attaquants |
malicious | malveillants |
code | codes |
downloaded | téléchargé |
if | si |
system | système |
the | le |
of | de |
end | des |
a | l |
opportunities | possibilités |
and | et |
EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report
FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification
inglês | francês |
---|---|
method | méthode |
attackers | attaquants |
stealing | voler |
breach | violations |
investigations | enquêtes |
data | données |
report | rapport |
according | de |
Mostrando 50 de 50 traduções