EN Find out why more than 1000+ customers in 100 countries use Proofpoint Insider Threat Management to manage insider threats and stop data exfiltration.
"malicious insider threats" em inglês pode ser traduzido nas seguintes palavras/frases francês:
EN Find out why more than 1000+ customers in 100 countries use Proofpoint Insider Threat Management to manage insider threats and stop data exfiltration.
FR Découvrez pourquoi plus de 1000+ clients issus d'une centaine de pays utilisent ObserveIT Insider Threat Management pour gérer les menaces internes et bloquer les exfiltrations de données.
inglês | francês |
---|---|
customers | clients |
countries | pays |
insider | insider |
data | données |
100 | centaine |
management | management |
threat | threat |
manage | gérer |
threats | menaces |
find | et |
in | internes |
stop | de |
more | plus |
EN Get your copy of the 2021 Forrester Best Practices: Mitigating Insider Threats report for guidance on how to build an insider threat programme.
FR Téléchargez le rapport 2021 de Forrester sur les bonnes pratiques en matière de réduction des menaces internes (en anglais) pour découvrir comment élaborer un programme de lutte contre les menaces internes.
inglês | francês |
---|---|
forrester | forrester |
practices | pratiques |
report | rapport |
programme | programme |
an | un |
the | le |
of | de |
get | téléchargez |
how | comment |
threats | menaces |
on | sur |
best | bonnes |
to | élaborer |
EN The Proofpoint Insider Threat Management platform empowers your security teams to detect, investigate and respond in real time to insider threats and data loss
FR La plate-forme ObserveIT Insider Threat Management permet à vos équipes de sécurité de détecter, d'analyser et de contrer les menaces internes et les fuites de données
inglês | francês |
---|---|
insider | insider |
management | management |
platform | plate-forme |
empowers | permet |
teams | équipes |
security | sécurité |
loss | fuites |
data | données |
the | la |
threat | threat |
your | vos |
threats | menaces |
to | à |
detect | détecter |
in | internes |
EN Get your copy of the 2021 Forrester Best Practices: Mitigating Insider Threats report for guidance on how to build an insider threat programme.
FR Téléchargez le rapport 2021 de Forrester sur les bonnes pratiques en matière de réduction des menaces internes (en anglais) pour découvrir comment élaborer un programme de lutte contre les menaces internes.
inglês | francês |
---|---|
forrester | forrester |
practices | pratiques |
report | rapport |
programme | programme |
an | un |
the | le |
of | de |
get | téléchargez |
how | comment |
threats | menaces |
on | sur |
best | bonnes |
to | élaborer |
EN Two new categories: users’ understanding of unintentional and malicious insider threats and a view of executives’ cybersecurity knowledge
FR Deux nouvelles catégories : la compréhension par les utilisateurs des menaces internes accidentelles et malveillantes et un aperçu des connaissances des dirigeants en matière de cybersécurité
inglês | francês |
---|---|
new | nouvelles |
categories | catégories |
users | utilisateurs |
malicious | malveillantes |
view | aperçu |
executives | dirigeants |
cybersecurity | cybersécurité |
a | un |
threats | menaces |
of | de |
and | matière |
knowledge | connaissances |
EN Boost your ability to handle malicious insiders as well as unintentional insider threats with protection throughout the attack lifecycle.
FR Optimisez votre capacité à gérer les menaces provenant de sources internes, intentionnelles ou non, et assurez votre protection sur l’ensemble du cycle d’attaque.
inglês | francês |
---|---|
boost | optimisez |
handle | gérer |
ability | capacité |
threats | menaces |
to | à |
protection | protection |
your | votre |
throughout | de |
EN Establishes strong safeguards against a range of threats, including malicious insiders – even in some cases a malicious database administrator.
FR Établit des protections robustes contre une vaste gamme de menaces, y compris les utilisateurs malveillants en interne, parfois même un administrateur de base de données malveillant.
inglês | francês |
---|---|
strong | robustes |
range | gamme |
threats | menaces |
administrator | administrateur |
some | parfois |
including | compris |
of | de |
against | contre |
a | un |
in | en |
malicious | malveillants |
database | base |
even | même |
EN Identify, mitigate, and remediate insider threats, compromised accounts and privileged user threats across thousands of cloud applications within a single centralized administrative console
FR Identifiez, atténuez et corrigez les menaces d'initiés, les comptes compromis et les menaces liées aux accès privilégiés sur des milliers d'applications cloud au sein d'une console d'administration centralisée
inglês | francês |
---|---|
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
console | console |
centralized | centralisé |
thousands | milliers |
single | les |
and | et |
privileged | privilégiés |
within | au |
a | s |
EN Identify, mitigate and remediate insider threats, compromised accounts and privileged user threats across thousands of cloud applications under a single centralized deployment model
FR Identifiez, atténuez et corrigez les menaces internes, les comptes compromis et les menaces liées à un accès privilégié sur des milliers d'applications cloud au sein d'un modèle de déploiement centralisé
inglês | francês |
---|---|
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
privileged | privilégié |
centralized | centralisé |
deployment | déploiement |
a | un |
model | modèle |
thousands | milliers |
of | de |
and | à |
EN Identify, mitigate, and remediate insider threats, compromised accounts, and privileged user threats across thousands of cloud applications under a single centralized deployment model
FR Identifiez, atténuez et corrigez les menaces internes, les comptes compromis et les menaces liées à un accès privilégié sur des milliers d'applications cloud au sein d'un modèle de déploiement centralisé
inglês | francês |
---|---|
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
privileged | privilégié |
centralized | centralisé |
deployment | déploiement |
a | un |
model | modèle |
thousands | milliers |
of | de |
and | à |
EN Identify, mitigate, and remediate insider threats, compromised accounts and privileged user threats across thousands of cloud applications within a single centralized administrative console
FR Identifiez, atténuez et corrigez les menaces d'initiés, les comptes compromis et les menaces liées aux accès privilégiés sur des milliers d'applications cloud au sein d'une console d'administration centralisée
inglês | francês |
---|---|
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
console | console |
centralized | centralisé |
thousands | milliers |
single | les |
and | et |
privileged | privilégiés |
within | au |
a | s |
EN Identify, mitigate and remediate insider threats, compromised accounts and privileged user threats across thousands of cloud applications under a single centralized deployment model
FR Identifiez, atténuez et corrigez les menaces internes, les comptes compromis et les menaces liées à un accès privilégié sur des milliers d'applications cloud au sein d'un modèle de déploiement centralisé
inglês | francês |
---|---|
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
privileged | privilégié |
centralized | centralisé |
deployment | déploiement |
a | un |
model | modèle |
thousands | milliers |
of | de |
and | à |
EN Identify, mitigate, and remediate insider threats, compromised accounts, and privileged user threats across thousands of cloud applications under a single centralized deployment model
FR Identifiez, atténuez et corrigez les menaces internes, les comptes compromis et les menaces liées à un accès privilégié sur des milliers d'applications cloud au sein d'un modèle de déploiement centralisé
inglês | francês |
---|---|
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
privileged | privilégié |
centralized | centralisé |
deployment | déploiement |
a | un |
model | modèle |
thousands | milliers |
of | de |
and | à |
EN While insider threats persist, external threats are becoming more menacing and sophisticated
FR Alors que les menaces en interne persistent, les menaces extérieures deviennent de plus en plus alarmantes et sophistiquées
inglês | francês |
---|---|
threats | menaces |
external | extérieures |
while | en |
more | plus |
and | et |
sophisticated | sophistiqué |
are | deviennent |
EN Security. Surging threats during the pandemic coupled with insider threats, have added to the sense of business risk. For manufacturers, cybersecurity – inside and outside the organization – is increasingly vital.
FR Les équipes DevOps souhaitent exécuter des workloads de traitement de données hautes performances sur site et en périphérie, mais ne veulent pas abandonner leurs capacités cloud-native.
inglês | francês |
---|---|
to | en |
and | et |
of | de |
business | équipes |
EN As part of Netskope Intelligent SSE, Identify, mitigate, and remediate insider threats, compromised accounts and privileged user threats across web and cloud applications within a single centralized administrative console
FR Grâce à Netskope Intelligent SSE, identifiez, atténuez et corrigez les menaces internes, les comptes compromis et les menaces liées aux accès privilégiés sur des milliers d'applications cloud au sein d'une console d'administration centralisée
inglês | francês |
---|---|
netskope | netskope |
intelligent | intelligent |
sse | sse |
identify | identifiez |
threats | menaces |
compromised | compromis |
accounts | comptes |
cloud | cloud |
console | console |
centralized | centralisé |
single | les |
and | à |
privileged | privilégiés |
within | au |
a | s |
EN Enhances advanced threat protection (ATP) engines to prevent cloud-enabled threats and malware, including deep analysis of files to prevent and detect evasive, advanced threats, to prevent and detect malicious activity
FR Amélioration des moteurs de protection avancée contre les menaces (p. ex. l'analyse approfondie des fichiers) pour détecter et bloquer les malwares, les menaces évasives et avancées, notamment dans le cloud, ainsi que les activités malveillantes
inglês | francês |
---|---|
protection | protection |
engines | moteurs |
malware | malwares |
detect | détecter |
malicious | malveillantes |
cloud | cloud |
activity | activité |
of | de |
files | fichiers |
threats | menaces |
including | notamment |
deep | dans |
advanced | avancées |
to | pour |
and | et |
to prevent | bloquer |
EN Enhances advanced threat protection (ATP) engines to prevent cloud-enabled threats and malware, including deep analysis of files to prevent and detect evasive, advanced threats, to prevent and detect malicious activity
FR Amélioration des moteurs de protection avancée contre les menaces (p. ex. l'analyse approfondie des fichiers) pour détecter et bloquer les malwares, les menaces évasives et avancées, notamment dans le cloud, ainsi que les activités malveillantes
inglês | francês |
---|---|
protection | protection |
engines | moteurs |
malware | malwares |
detect | détecter |
malicious | malveillantes |
cloud | cloud |
activity | activité |
of | de |
files | fichiers |
threats | menaces |
including | notamment |
deep | dans |
advanced | avancées |
to | pour |
and | et |
to prevent | bloquer |
EN Enhances advanced threat protection (ATP) engines to prevent cloud-enabled threats and malware, including deep analysis of files to prevent and detect evasive, advanced threats, to prevent and detect malicious activity.
FR Amélioration des moteurs de protection avancée contre les menaces (p. ex. l'analyse approfondie des fichiers) pour détecter et bloquer les malwares, les menaces évasives et avancées, notamment dans le cloud, ainsi que les activités malveillantes.
inglês | francês |
---|---|
protection | protection |
engines | moteurs |
malware | malwares |
detect | détecter |
malicious | malveillantes |
cloud | cloud |
activity | activité |
of | de |
files | fichiers |
threats | menaces |
including | notamment |
deep | dans |
advanced | avancées |
to | pour |
and | et |
to prevent | bloquer |
EN MSP clients think antivirus solutions will catch all their threats. They often don’t realize threats like ransomware and zero day threats can slip through these programs.
FR Les clients des MSP pensent que les solutions antivirus bloquent toutes les menaces. Souvent, ils ne réalisent pas qu’un programme malveillant, tel qu’un ransomware ou une attaque zero-day, peut passer à travers les mailles du filet.
inglês | francês |
---|---|
msp | msp |
think | pensent |
antivirus | antivirus |
threats | menaces |
often | souvent |
ransomware | ransomware |
programs | programme |
solutions | solutions |
and | à |
they | ils |
can | peut |
zero | zero |
day | les |
all | toutes |
dont | pas |
through | du |
like | une |
will | passer |
EN DataCore was voted a silver-level recipient of the scale-out storage category by readers of CloudComputing-Insider.de, DataCenter-Insider.de, StorageInsider.de, and IT-BUSINESS.
FR DataCore a été élu par les lecteurs de CloudComputing-Insider.de, DataCenter-Insider.de, StorageInsider.de, et IT-BUSINESS au niveau argent dans la catégorie du stockage évolutif.
inglês | francês |
---|---|
storage | stockage |
readers | lecteurs |
datacore | datacore |
was | été |
silver | argent |
category | catégorie |
level | niveau |
de | de |
the | la |
by | par |
and | et |
EN This is the result of the readers? vote in leading specialist publications by the Vogel IT media, including CloudComputing-Insider.de, DataCenter-Insider.de, StorageInsider.de, and IT-BUSINESS.
FR C'est le résultat du vote des lecteurs des principales revues spécialisées publiées par Vogel IT Media, notamment CloudComputing-Insider.de, DataCenter-Insider.de, StorageInsider.de, et IT-BUSINESS.
inglês | francês |
---|---|
readers | lecteurs |
vote | vote |
leading | principales |
publications | revues |
media | media |
including | notamment |
it | it |
de | de |
the | le |
result | résultat |
is | cest |
specialist | spécialisées |
by | par |
and | et |
EN Today, anyone with insider access—outside contractors, consultants and vendors—can pose an insider threat
FR Actuellement, quiconque ayant un accès privilégié (sous-traitants, consultants et fournisseurs) peut représenter une menace interne
inglês | francês |
---|---|
today | actuellement |
anyone | quiconque |
with | ayant |
access | accès |
consultants | consultants |
can | peut |
threat | menace |
and | et |
contractors | sous-traitants |
vendors | fournisseurs |
an | un |
EN To help security management leaders evaluate the insider threat technology landscape, download the 2020 Gartner Market Guide for Insider Risk Management Solutions.
FR Pour aider les responsables de la sécurité informatique à évaluer les différentes technologies de gestion des menaces internes, téléchargez le rapport Market Guide for Insider Risk Management Solutions 2020 de Gartner.
inglês | francês |
---|---|
leaders | responsables |
insider | insider |
download | téléchargez |
gartner | gartner |
solutions | solutions |
security | sécurité |
evaluate | évaluer |
technology | technologies |
risk | risk |
to | à |
threat | menaces |
market | market |
guide | guide |
management | gestion |
to help | aider |
EN Uncover anomalous process and user access patterns that could point to an APT attack or malicious insider activities.
FR Découvrez les processus et les motifs d’accès d’utilisateurs anormaux qui pourraient indiquer une menace persistante avancée ou des activités d’utilisateurs internes malveillants.
inglês | francês |
---|---|
uncover | découvrez |
could | pourraient |
malicious | malveillants |
point | indiquer |
process | processus |
or | ou |
and | et |
activities | activités |
patterns | des |
an | une |
EN With Proofpoint Insider Threat Management (ITM), you can protect against the data loss, malicious acts and brand damage that involves insiders acting unknowingly, negligently or maliciously
FR Proofpoint Insider Threat Management (ITM) vous protège contre les fuites de données, les activités malveillantes et les atteintes à la marque dues à la malveillance, à la négligence ou au manque de connaissances des utilisateurs internes
inglês | francês |
---|---|
insider | insider |
management | management |
protect | protège |
malicious | malveillantes |
proofpoint | proofpoint |
threat | threat |
data | données |
or | ou |
acts | activités |
brand | marque |
the | la |
loss | fuites |
you | vous |
and | à |
against | de |
EN With Proofpoint Insider Threat Management (ITM), you can protect against the data loss, malicious acts and brand damage that involves insiders acting unknowingly, negligently or maliciously
FR Proofpoint Insider Threat Management (ITM) vous protège contre les fuites de données, les activités malveillantes et les atteintes à la marque dues à la malveillance, à la négligence ou au manque de connaissances des utilisateurs internes
inglês | francês |
---|---|
insider | insider |
management | management |
protect | protège |
malicious | malveillantes |
proofpoint | proofpoint |
threat | threat |
data | données |
or | ou |
acts | activités |
brand | marque |
the | la |
loss | fuites |
you | vous |
and | à |
against | de |
EN Uncover anomalous process and user access patterns that could point to an APT attack or malicious insider activities.
FR Découvrez les processus et les motifs d’accès d’utilisateurs anormaux qui pourraient indiquer une menace persistante avancée ou des activités d’utilisateurs internes malveillants.
inglês | francês |
---|---|
uncover | découvrez |
could | pourraient |
malicious | malveillants |
point | indiquer |
process | processus |
or | ou |
and | et |
activities | activités |
patterns | des |
an | une |
EN Malicious website blocker: This option protects you against visiting malicious websites
FR Bloqueur de site web malveillant : cette option vous protège des sites web malveillants.
inglês | francês |
---|---|
blocker | bloqueur |
option | option |
protects | protège |
you | vous |
this | cette |
malicious | malveillants |
website | site |
EN Remove any content from your site that Google might consider malicious. Visit Google's documentation to see what the different warnings mean and examples of malicious content.
FR Supprimez de votre site tout contenu que Google pourrait considérer comme malveillant. Consultez la documentation de Google pour découvrir la signification des différents avertissements et des exemples de contenu malveillant.
inglês | francês |
---|---|
remove | supprimez |
malicious | malveillant |
warnings | avertissements |
content | contenu |
site | site |
documentation | documentation |
of | de |
the | la |
your | votre |
examples | exemples |
different | différents |
mean | pour |
and | et |
EN Malicious applications do exist on the app stores waiting to be downloaded in order to steal personal information or inject malicious code into the mobile device or another app
FR Il existe des applications malveillantes dans les magasins d'applications qui attendent d'être téléchargées pour voler des informations personnelles ou injecter un code malveillant dans l'appareil mobile ou une autre application
inglês | francês |
---|---|
stores | magasins |
waiting | attendent |
steal | voler |
information | informations |
inject | injecter |
mobile | mobile |
be | être |
or | ou |
code | code |
downloaded | téléchargé |
applications | applications |
app | application |
malicious | malveillant |
in | dans |
another | autre |
into | un |
EN Alternative keyboard apps, which are used by people to customize their keyboards, can also hide malicious code that steals data or performs other malicious actions.
FR Les applications de clavier alternatif, qui sont utilisées par les gens pour personnaliser leur clavier, peuvent également cacher un code malveillant qui vole des données ou effectue d'autres actions malveillantes.
inglês | francês |
---|---|
alternative | alternatif |
hide | cacher |
performs | effectue |
actions | actions |
keyboard | clavier |
apps | applications |
code | code |
or | ou |
customize | personnaliser |
people | gens |
also | également |
data | données |
are | sont |
used | utilisé |
malicious | malveillant |
by | par |
can | peuvent |
other | de |
EN Like with any other malicious URL, letting one malicious QR code through can put your digital life at risk
FR Comme avec toute autre URL malveillante, le fait de permettre à un QR code malveillant de donner accès à une URL risque de mettre en danger votre vie numérique
inglês | francês |
---|---|
malicious | malveillant |
url | url |
qr | qr |
code | code |
life | vie |
risk | risque |
your | votre |
digital | numérique |
like | comme |
can | permettre |
other | de |
with | toute |
EN Otherwise, like with any other malicious URL, letting one malicious QR code through can put your smartphone and, hence, your account and subsequently your digital life at risk
FR En effet, comme avec toute autre URL malveillante, le fait de permettre à un QR code malveillant de donner accès à une URL risque de mettre en danger votre smartphone et, par conséquent, votre compte et votre vie numérique
inglês | francês |
---|---|
malicious | malveillant |
url | url |
qr | qr |
code | code |
smartphone | smartphone |
life | vie |
risk | risque |
account | compte |
your | votre |
digital | numérique |
can | permettre |
like | comme |
and | à |
other | de |
with | toute |
EN Its policy is much more liberal, which leads to the problem of (malicious) app installation from (malicious) third parties
FR Ainsi, en raison de la politique beaucoup plus souple de Google, nous courons le risque d’installer des applications malveillantes sur nos appareils
inglês | francês |
---|---|
policy | politique |
malicious | malveillantes |
app | applications |
of | de |
more | plus |
EN Cybercriminals use three primary mechanisms in phishing emails to steal information: malicious web links, malicious attachments, and fraudulent data-entry forms.
FR Les cybercriminels utilisent trois mécanismes principaux dans les courriers électroniques de phishing pour voler des informations : des liens web malveillants, des pièces jointes malveillantes et des formulaires de saisie de données frauduleux.
inglês | francês |
---|---|
mechanisms | mécanismes |
phishing | phishing |
steal | voler |
web | web |
links | liens |
attachments | pièces jointes |
fraudulent | frauduleux |
emails | courriers |
entry | saisie |
data | données |
primary | principaux |
information | informations |
forms | formulaires |
three | trois |
malicious | malveillants |
in | dans |
cybercriminals | cybercriminels |
to | pour |
and | et |
EN Malicious links will take users to impostor websites or to sites infected with malicious software, also known as malware
FR Les liens malveillants conduisent les utilisateurs vers des sites web frauduleux ou vers des sites infectés par des logiciels malveillants, également connus sous le nom de malwares
inglês | francês |
---|---|
malicious | malveillants |
links | liens |
users | utilisateurs |
infected | infecté |
software | logiciels |
known | connus |
malware | malwares |
or | ou |
also | également |
EN Using social engineering, phishers can convince victims to click malicious links or download malicious software via fear and manipulation.
FR En utilisant l'ingénierie sociale, les pirates peuvent convaincre leurs victimes de cliquer sur des liens frauduleux ou de télécharger des logiciels malveillants en utilisant l'intimidation et la manipulation.
inglês | francês |
---|---|
social | sociale |
can | peuvent |
convince | convaincre |
victims | victimes |
malicious | malveillants |
links | liens |
download | télécharger |
software | logiciels |
manipulation | manipulation |
or | ou |
click | cliquer |
via | de |
and | et |
EN Malicious if the analysis reveals one or more typical signs of malware behaviour. In this case, do not keep the malicious file. Do not open it or share it.
FR Malveillant si l’analyse révèle un ou plusieurs comportements typiques des malwares. Dans ce cas, ne conservez pas le fichier malveillant. Ne l'ouvrez pas et ne le partagez pas non plus.
inglês | francês |
---|---|
malicious | malveillant |
reveals | révèle |
malware | malwares |
behaviour | comportements |
share | partagez |
if | si |
or | ou |
keep | conservez |
this | ce |
more | plus |
in | dans |
file | fichier |
the | le |
case | cas |
EN caused by malicious intent, gross negligence, or malicious deception,
FR causés par une intention malveillante, une négligence grave ou une tromperie malveillante,
inglês | francês |
---|---|
by | par |
intent | intention |
negligence | négligence |
or | ou |
deception | tromperie |
caused | causé |
EN Cybercriminals use three primary mechanisms in phishing emails to steal information: malicious web links, malicious attachments, and fraudulent data-entry forms.
FR Les cybercriminels utilisent trois mécanismes principaux dans les courriels de phishing pour voler des informations : les liens web malveillants, les pièces jointes malveillantes et les formulaires de saisie de données frauduleux.
inglês | francês |
---|---|
mechanisms | mécanismes |
phishing | phishing |
emails | courriels |
steal | voler |
web | web |
links | liens |
attachments | pièces jointes |
fraudulent | frauduleux |
entry | saisie |
data | données |
primary | principaux |
information | informations |
forms | formulaires |
three | trois |
malicious | malveillants |
in | dans |
cybercriminals | cybercriminels |
to | pour |
and | et |
EN Malicious links will take users to impostor websites or to sites infected with malicious software, also known as malware
FR Les liens malveillants conduisent les utilisateurs vers des sites web frauduleux ou vers des sites infectés par des logiciels malveillants, également connus sous le nom de malwares
inglês | francês |
---|---|
malicious | malveillants |
links | liens |
users | utilisateurs |
infected | infecté |
software | logiciels |
known | connus |
malware | malwares |
or | ou |
also | également |
EN Content injection: an attacker who can inject malicious content into an official site will trick users into accessing the site to show them a malicious popup or redirect them to a phishing website.
FR Injection de contenu : un attaquant capable d'injecter du contenu malveillant dans un site officiel trompera les utilisateurs en les incitant à accéder au site pour leur montrer une popup malveillante ou les rediriger vers un site de phishing.
inglês | francês |
---|---|
injection | injection |
attacker | attaquant |
malicious | malveillant |
official | officiel |
users | utilisateurs |
accessing | accéder |
popup | popup |
redirect | rediriger |
phishing | phishing |
content | contenu |
or | ou |
to | à |
can | capable |
a | un |
to show | montrer |
show | de |
EN Using social engineering, phishers can convince victims to click malicious links or download malicious software via fear and manipulation.
FR En utilisant l'ingénierie sociale, les pirates peuvent convaincre leurs victimes de cliquer sur des liens frauduleux ou de télécharger des logiciels malveillants en utilisant l'intimidation et la manipulation.
inglês | francês |
---|---|
social | sociale |
can | peuvent |
convince | convaincre |
victims | victimes |
malicious | malveillants |
links | liens |
download | télécharger |
software | logiciels |
manipulation | manipulation |
or | ou |
click | cliquer |
via | de |
and | et |
EN By manually visiting malicious URLs, we noticed that cybercriminals tend to use Google re-CAPTCHA[1] to hide the real content of malicious pages
FR En visitant manuellement des sites malveillants, nous avons remarqué que les cybercriminels utilisaient souvent Google re-CAPTCHA[1] pour dissimuler le contenu réel des pages
inglês | francês |
---|---|
manually | manuellement |
visiting | visitant |
malicious | malveillants |
hide | dissimuler |
content | contenu |
noticed | remarqué |
pages | pages |
real | réel |
the | le |
by | sites |
of | souvent |
we | nous |
cybercriminals | cybercriminels |
EN Remove any content from your site that Google might consider malicious. Visit Google's documentation to see what the different warnings mean and examples of malicious content.
FR Supprimez de votre site tout contenu que Google pourrait considérer comme malveillant. Consultez la documentation de Google pour découvrir la signification des différents avertissements et des exemples de contenu malveillant.
inglês | francês |
---|---|
remove | supprimez |
malicious | malveillant |
warnings | avertissements |
content | contenu |
site | site |
documentation | documentation |
of | de |
the | la |
your | votre |
examples | exemples |
different | différents |
mean | pour |
and | et |
EN If your employees are clicking on malicious emails, your current email security solution is not stopping the malicious emails in the first place
FR Si vos employés cliquent sur des e-mails malveillants, c’est parce que votre solution actuelle de sécurité des e-mails n’arrête pas les e-mails malveillants en premier lieu
inglês | francês |
---|---|
employees | employés |
malicious | malveillants |
current | actuelle |
solution | solution |
place | lieu |
if | si |
in | en |
security | sécurité |
on | sur |
not | pas |
the | premier |
EN When victims go to malicious websites or click on malicious advertisements (malvertisements), targeted victims are directed to the exploit kit’s landing page
FR Lorsque les victimes se rendent sur des sites web malveillants ou cliquent sur des publicités malveillantes (malvertising), elles sont dirigées vers la page de destination du kit d'exploitation
inglês | francês |
---|---|
victims | victimes |
directed | dirigé |
kits | kit |
click | cliquent |
or | ou |
when | lorsque |
the | la |
malicious | malveillants |
advertisements | publicités |
page | page |
are | sont |
on | sur |
to the | vers |
EN Combating Insider Attacks and Advanced Persistent Threats
FR Lutter contre les attaques et les menaces persistantes avancées en interne
inglês | francês |
---|---|
attacks | attaques |
threats | menaces |
and | et |
advanced | avancées |
EN Database encryption solutions also often disregard the risk posed by insider abuse and advanced persistent threats providing attackers the time they need to find and expose vulnerabilities.
FR Les solutions de chiffrement de base de données négligent aussi souvent le risque posé par les abus en interne et les menaces persistantes avancées qui donnent aux pirates le temps dont ils ont besoin pour trouver des vulnérabilités et les exposer.
inglês | francês |
---|---|
encryption | chiffrement |
solutions | solutions |
often | souvent |
abuse | abus |
expose | exposer |
providing | donnent |
risk | risque |
threats | menaces |
vulnerabilities | vulnérabilités |
need | besoin |
the | le |
time | temps |
find | et |
by | par |
database | base de données |
advanced | avancées |
to | dont |
Mostrando 50 de 50 traduções