EN There are five primary types of attacks Cloudflare helps mitigate: HTTP flood attacks, UDP flood attacks, SYN flood attacks, ACK flood attacks, and QUIC flood attacks
EN There are five primary types of attacks Cloudflare helps mitigate: HTTP flood attacks, UDP flood attacks, SYN flood attacks, ACK flood attacks, and QUIC flood attacks
FR Cloudflare permet d'atténuer cinq types d'attaques principaux : Les attaques HTTP flood, les attaques flood UDP, les attaques SYN flood, les attaques ACK flood et les attaques QUIC flood
inglês | francês |
---|---|
five | cinq |
primary | principaux |
types | types |
attacks | attaques |
cloudflare | cloudflare |
http | http |
udp | udp |
and | et |
EN In several scenarios, the hardware and software components were subjected to simulated hacker attacks
FR Dans plusieurs scénarios, les composants matériels et logiciels ont été soumis à des attaques de pirates informatiques simulées
inglês | francês |
---|---|
scenarios | scénarios |
attacks | attaques |
components | composants |
hardware | matériels |
software | logiciels |
were | été |
to | à |
in | dans |
EN In several scenarios, the hardware and software components were subjected to simulated hacker attacks
FR Dans plusieurs scénarios, les composants matériels et logiciels ont été soumis à des attaques de pirates informatiques simulées
inglês | francês |
---|---|
scenarios | scénarios |
attacks | attaques |
components | composants |
hardware | matériels |
software | logiciels |
were | été |
to | à |
in | dans |
EN to acknowledge that a set of data pages with simulated sources is successfully created. The updated Data pages with simulated data sources are listed.
FR pour confirmer qu’un ensemble de data pages avec des sources simulées a bien été créé. Les data pages mises à jour avec des sources de données simulées sont répertoriées.
inglês | francês |
---|---|
updated | mises à jour |
created | créé |
to | à |
data | données |
sources | sources |
pages | pages |
are | sont |
of | de |
with | avec |
EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.
FR Oui ! Les attaques DDoS sont illégales dans la plupart des pays du monde. En outre, la plupart des fournisseurs d’accès internet les interdisent aussi. Il est illégal de lancer une telle attaque, mais aussi d’engager un pirate pour le faire.
inglês | francês |
---|---|
ddos | ddos |
internet | internet |
providers | fournisseurs |
launch | lancer |
hacker | pirate |
countries | pays |
world | monde |
yes | oui |
attacks | attaques |
is | est |
attack | attaque |
it | il |
around | de |
you | les |
illegal | illégal |
a | un |
EN What does a Growth Hacker do? The role of a growth hacker is to boost the company’s expansion in a way that’s fast and cost-effective.
FR Le rôle d’un SEO Manager est d’assurer le bon positionnement du site d’une entreprise ou d’une marque sur les moteurs de recherche.
inglês | francês |
---|---|
the | le |
is | est |
a | dun |
role | rôle |
to | marque |
of | de |
EN Evaluate progress with simulated attacks.
FR Évaluez les progrès accomplis grâce à des simulations d'attaques.
inglês | francês |
---|---|
progress | progrès |
with | à |
EN Get the granular and high-level visibility you need into your users’ assessments, simulated attacks, and training assignments
FR Bénéficiez de la visibilité globale et granulaire dont vous avez besoin sur les évaluations, les simulations d'attaques et les attributions de formations de vos utilisateurs finaux
inglês | francês |
---|---|
granular | granulaire |
users | utilisateurs |
training | formations |
visibility | visibilité |
assessments | évaluations |
the | la |
your | vos |
need | besoin |
and | et |
you | dont |
EN Send simulated phishing, SMS and USB attacks.
FR Envoyez des simulations d'attaques (phishing, SMS, USB, etc.).
inglês | francês |
---|---|
phishing | phishing |
usb | usb |
sms | sms |
EN We offer a variety of training—from simulated attacks to knowledge assessments.
FR Nous proposons des formations très variées, allant des simulations d'attaques à l'évaluation des connaissances.
inglês | francês |
---|---|
training | formations |
knowledge | connaissances |
we | nous |
to | à |
we offer | proposons |
EN Get the granular and high-level visibility you need into your users’ assessments, simulated attacks, and training assignments
FR Bénéficiez de la visibilité globale et granulaire dont vous avez besoin sur les évaluations, les simulations d'attaques et les attributions de formations de vos utilisateurs finaux
inglês | francês |
---|---|
granular | granulaire |
users | utilisateurs |
training | formations |
visibility | visibilité |
assessments | évaluations |
the | la |
your | vos |
need | besoin |
and | et |
you | dont |
EN Evaluate progress with simulated attacks.
FR Évaluez les progrès accomplis grâce à des simulations d'attaques.
inglês | francês |
---|---|
progress | progrès |
with | à |
EN Test awareness and vigilance across your users through real-world simulated phishing attacks while reinforcing proper practices at the point of click.
FR Testez la sensibilisation et la vigilance de vos utilisateurs grâce à des simulations d’attaques de phishing réelles tout en renforçant les bonnes pratiques en matière de clics.
inglês | francês |
---|---|
test | testez |
awareness | sensibilisation |
vigilance | vigilance |
users | utilisateurs |
phishing | phishing |
practices | pratiques |
click | clics |
real | réelles |
the | la |
and | matière |
your | vos |
of | de |
while | tout en |
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
FR En renforçant la sécurité des courriers électroniques en transit, MTA-STS contribue à atténuer les attaques de type "Man-In-The-Middle" (MITM) telles que les attaques de déclassement SMTP et les attaques de spoofing DNS.
inglês | francês |
---|---|
transit | transit |
attacks | attaques |
mitm | mitm |
smtp | smtp |
dns | dns |
spoofing | spoofing |
security | sécurité |
emails | courriers |
mitigating | atténuer |
the | la |
of | de |
in | en |
as | telles |
and | à |
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
FR En renforçant la sécurité des courriers électroniques en transit, MTA-STS contribue à atténuer les attaques de type "Man-In-The-Middle" (MITM) telles que les attaques de déclassement SMTP et les attaques de spoofing DNS.
inglês | francês |
---|---|
transit | transit |
attacks | attaques |
mitm | mitm |
smtp | smtp |
dns | dns |
spoofing | spoofing |
security | sécurité |
emails | courriers |
mitigating | atténuer |
the | la |
of | de |
in | en |
as | telles |
and | à |
EN F‑Secure Mobile Security protects your Android phone and tablet against viruses, spyware, hacker attacks, and online identity theft. Read more.
FR F-Secure Mobile Security protège votre smartphone Android contre les virus, les logiciels espions, les attaques de pirates et le vol d’identité en ligne. En savoir plus.
inglês | francês |
---|---|
android | android |
against | contre |
viruses | virus |
attacks | attaques |
theft | vol |
mobile | mobile |
security | security |
protects | protège |
and | et |
your | votre |
more | plus |
phone | smartphone |
EN The crypto market was always associated with scammers, criminals, hacker attacks, and other illegal activities; meanwhile, those times are over. The p...
FR Le marché des crypto-monnaies a toujours été associé aux escrocs, aux criminels, aux attaques de pirates et à d'autres activités illégales ; cependant...
inglês | francês |
---|---|
scammers | escrocs |
criminals | criminels |
attacks | attaques |
illegal | illégales |
market | marché |
associated | associé |
always | toujours |
was | été |
crypto | crypto |
activities | activités |
the | le |
and | à |
other | de |
EN With an integrated solution we protect the end-to-end communication chain to prevent breach of confidential information, hacker invasions, and attacks on the strategic infrastructure of our partners and customers.
FR Avec une solution intégrée, nous protégeons la chaîne de communication de bout en bout pour empêcher la fuite d?informations confidentielles, les invasions de hackers et les attaques sur l?infrastructure stratégique de nos partenaires et clients.
inglês | francês |
---|---|
solution | solution |
chain | chaîne |
confidential | confidentielles |
attacks | attaques |
strategic | stratégique |
infrastructure | infrastructure |
partners | partenaires |
customers | clients |
communication | communication |
information | informations |
end | bout |
the | la |
of | de |
an | une |
with | avec |
on | sur |
our | nos |
we | nous |
EN If a hacker sees the opportunity for future attacks, their next move is to install a backdoor for consistent access to the target’s systems
FR Si un hacker voit l'opportunité d'attaques futures, sa prochaine action sera d'installer une porte dérobée pour profiter d'un accès permanent aux systèmes de la cible
inglês | francês |
---|---|
if | si |
hacker | hacker |
systems | systèmes |
access | accès |
future | futures |
a | un |
the | la |
next | de |
is | prochaine |
EN OneDrive decrypts your files when they reach their servers, making them vulnerable to hacker attacks and data leaks
FR OneDrive déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, les rendant ainsi vulnérables aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
onedrive | onedrive |
reach | atteignent |
servers | serveurs |
vulnerable | vulnérables |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
data | données |
your | vos |
to | à |
when | ainsi |
EN Box decrypts your files when they reach their servers, making them vulnerable to hacker attacks and data leaks
FR Box déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, les rendant ainsi vulnérables aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
box | box |
reach | atteignent |
servers | serveurs |
vulnerable | vulnérables |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
data | données |
your | vos |
to | à |
when | ainsi |
EN Google Drive decrypts your files when they reach their servers, making them vulnerable to hacker attacks and data leaks
FR Google Drive déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, les rendant ainsi vulnérables aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
reach | atteignent |
servers | serveurs |
vulnerable | vulnérables |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
data | données |
your | vos |
to | à |
drive | de |
when | ainsi |
EN Dropbox decrypts your files when they reach their servers, making your content vulnerable to hacker attacks and data leaks
FR Dropbox déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, rendant ainsi votre contenu vulnérable aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
dropbox | dropbox |
reach | atteignent |
servers | serveurs |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
content | contenu |
data | données |
to | à |
when | ainsi |
EN Thanks to the built-in pen test service you will be able to assess your Web applications' safety level, identify vulnerabilities to fix to prevent Hacker attacks
FR Grâce au service de test de stylo intégré, vous pourrez évaluer le niveau de sécurité de vos applications web, identifier les vulnérabilités à corriger pour prévenir les attaques de pirates
inglês | francês |
---|---|
pen | stylo |
web | web |
attacks | attaques |
safety | sécurité |
test | test |
service | service |
applications | applications |
identify | identifier |
vulnerabilities | vulnérabilités |
fix | corriger |
assess | évaluer |
level | niveau |
the | le |
to | à |
your | vos |
you | pourrez |
EN We monitor your website around the clock and make sure it's protected from hacker attacks.
FR Nous veillons à ce que ton site WP soit protégé des piratages et le surveillons pour toi 24h/24, 7j/7.
inglês | francês |
---|---|
website | site |
protected | protégé |
the | le |
we | nous |
and | à |
sure | soit |
your | ton |
EN Stop worrying about the security of you or your customers' WordPress websites. We offer effective protection against hacker attacks.
FR Ne t'inquiète plus de la sécurité de ton site WordPress ou de celle de tes client·e·s. Nous te protégeons efficacement contre les cyberattaques.
inglês | francês |
---|---|
customers | client |
wordpress | wordpress |
effective | efficacement |
or | ou |
the | la |
we | nous |
security | sécurité |
protection | protégeons |
of | de |
your | tes |
EN We ensure your WP site is protected from hacker attacks and monitor it 24/7 for you.
FR Nous veillons à ce que ton site WP soit protégé contre les attaques informatiques et le surveillons pour vous 24h/24, 7j/7.
inglês | francês |
---|---|
wp | wp |
site | site |
attacks | attaques |
protected | protégé |
we | nous |
for | pour |
from | contre |
and | à |
your | ton |
EN runs independently from other WordPress websites. This significantly reduces the potential risk of hacker and malware attacks.
FR fonctionne indépendamment des autres sites WordPress. Cela réduit considérablement le risque potentiel d'attaques de piratages et de logiciels malveillants.
inglês | francês |
---|---|
independently | indépendamment |
wordpress | wordpress |
significantly | considérablement |
reduces | réduit |
risk | risque |
potential | potentiel |
the | le |
this | cela |
of | de |
other | autres |
and | et |
EN We make sure that your WordPress is protected from hacker attacks and monitor your websites 24/7 for you.
FR Nous veillons à ce que votre site WordPress soit protégé contre les attaques de pirates informatiques et surveillons vos sites web 24 heures sur 24, 7 jours sur 7.
inglês | francês |
---|---|
attacks | attaques |
wordpress | wordpress |
we | nous |
that | ce |
protected | protégé |
and | à |
EN Based on an extraordinary decentralized technology concept, they already feature many efficient protective measures against hacker attacks as standard
FR Basés sur un extraordinaire concept technologique décentralisé, ils offrent par défaut de nombreuses mesures de protection contre les cyberattaques
inglês | francês |
---|---|
extraordinary | extraordinaire |
technology | technologique |
concept | concept |
protective | protection |
measures | mesures |
decentralized | décentralisé |
standard | défaut |
on | sur |
based on | basés |
an | un |
against | de |
EN At MOBOTIX, we have developed the unique cactus concept for the reliable and complete protection of end-to-end video systems against hacker attacks
FR Chez MOBOTIX, nous avons développé un le concept unique du cactus qui offre aux systèmes vidéo complets une protection totale et fiable contre les cyberattaques
inglês | francês |
---|---|
mobotix | mobotix |
cactus | cactus |
reliable | fiable |
protection | protection |
systems | systèmes |
developed | développé |
concept | concept |
and | et |
the | le |
we | nous |
unique | un |
video | vidéo |
of | une |
EN The crypto market was always associated with scammers, criminals, hacker attacks, and other illegal activities; meanwhile, those times are over
FR Le marché des crypto-monnaies a toujours été associé aux escrocs, aux criminels, aux attaques de pirates et à d'autres activités illégales ; cependant, cette époque est révolue
inglês | francês |
---|---|
scammers | escrocs |
criminals | criminels |
attacks | attaques |
illegal | illégales |
market | marché |
associated | associé |
always | toujours |
crypto | crypto |
activities | activités |
the | le |
was | été |
and | à |
other | de |
EN What about the security problem? Hacker attacks are still possible, but the market is protected enough due to AML and KYC policies
FR Qu'en est-il du problème de la sécurité ? Les attaques de pirates informatiques sont toujours possibles, mais le marché est suffisamment protégé grâce aux politiques de lutte contre le blanchiment d'argent (AML) et de connaissance du client (KYC)
inglês | francês |
---|---|
problem | problème |
attacks | attaques |
possible | possibles |
enough | suffisamment |
policies | politiques |
kyc | kyc |
still | toujours |
security | sécurité |
protected | protégé |
market | marché |
are | sont |
due | de |
but | mais |
and | et |
EN We take care of the infrastructure, monitor the functions of the server, replace defective hardware, fend off hacker attacks and carry out upgrades
FR Nous nous chargeons de l'infrastructure, de surveiller les fonctions du serveur, remplacer le matériel défectueux (hardware), repousser les attaques pirates et les mises à niveau
inglês | francês |
---|---|
monitor | surveiller |
replace | remplacer |
defective | défectueux |
attacks | attaques |
upgrades | mises à niveau |
server | serveur |
the | le |
we | nous |
hardware | hardware |
of | de |
functions | fonctions |
and | à |
EN Protect your company from hacker attacks
FR Protégez votre entreprise contre les attaques de hackers
inglês | francês |
---|---|
protect | protégez |
attacks | attaques |
your | votre |
company | entreprise |
from | de |
EN F‑Secure Mobile Security protects your Android phone and tablet against viruses, spyware, hacker attacks, and online identity theft. Read more.
FR F-Secure Mobile Security protège votre smartphone Android contre les virus, les logiciels espions, les attaques de pirates et le vol d’identité en ligne. En savoir plus.
inglês | francês |
---|---|
android | android |
against | contre |
viruses | virus |
attacks | attaques |
theft | vol |
mobile | mobile |
security | security |
protects | protège |
and | et |
your | votre |
more | plus |
phone | smartphone |
EN Dropbox decrypts your files when they reach their servers, making your content vulnerable to hacker attacks and data leaks
FR Dropbox déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, rendant ainsi votre contenu vulnérable aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
dropbox | dropbox |
reach | atteignent |
servers | serveurs |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
content | contenu |
data | données |
to | à |
when | ainsi |
EN OneDrive decrypts your files when they reach their servers, making them vulnerable to hacker attacks and data leaks
FR OneDrive déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, les rendant ainsi vulnérables aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
onedrive | onedrive |
reach | atteignent |
servers | serveurs |
vulnerable | vulnérables |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
data | données |
your | vos |
to | à |
when | ainsi |
EN Google Drive decrypts your files when they reach their servers, making them vulnerable to hacker attacks and data leaks
FR Google Drive déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, les rendant ainsi vulnérables aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
reach | atteignent |
servers | serveurs |
vulnerable | vulnérables |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
data | données |
your | vos |
to | à |
drive | de |
when | ainsi |
EN Box decrypts your files when they reach their servers, making them vulnerable to hacker attacks and data leaks
FR Box déchiffre vos fichiers lorsqu'ils atteignent leurs serveurs, les rendant ainsi vulnérables aux attaques de pirate et à la fuite de données
inglês | francês |
---|---|
box | box |
reach | atteignent |
servers | serveurs |
vulnerable | vulnérables |
hacker | pirate |
attacks | attaques |
leaks | fuite |
files | fichiers |
data | données |
your | vos |
to | à |
when | ainsi |
EN Based on an extraordinary decentralized technology concept, they already feature many efficient protective measures against hacker attacks as standard
FR Basés sur un extraordinaire concept technologique décentralisé, ils offrent par défaut de nombreuses mesures de protection contre les cyberattaques
inglês | francês |
---|---|
extraordinary | extraordinaire |
technology | technologique |
concept | concept |
protective | protection |
measures | mesures |
decentralized | décentralisé |
standard | défaut |
on | sur |
based on | basés |
an | un |
against | de |
EN At MOBOTIX, we have developed the unique cactus concept for the reliable and complete protection of end-to-end video systems against hacker attacks
FR Chez MOBOTIX, nous avons développé un le concept unique du cactus qui offre aux systèmes vidéo complets une protection totale et fiable contre les cyberattaques
inglês | francês |
---|---|
mobotix | mobotix |
cactus | cactus |
reliable | fiable |
protection | protection |
systems | systèmes |
developed | développé |
concept | concept |
and | et |
the | le |
we | nous |
unique | un |
video | vidéo |
of | une |
EN The NDAA Section 889 contains a new set of guidelines that allow for increased protection against espionage and hacker attacks
FR La section 889 du NDAA contient un nouvel ensemble de directives qui permettent une protection accrue contre l'espionnage et les attaques de pirates informatiques
inglês | francês |
---|---|
contains | contient |
new | nouvel |
guidelines | directives |
allow | permettent |
protection | protection |
attacks | attaques |
a | un |
of | de |
the | la |
that | qui |
set | ensemble |
and | et |
EN With an integrated solution we protect the end-to-end communication chain to prevent breach of confidential information, hacker invasions, and attacks on the strategic infrastructure of our partners and customers.
FR Avec une solution intégrée, nous protégeons la chaîne de communication de bout en bout pour empêcher la fuite d?informations confidentielles, les invasions de hackers et les attaques sur l?infrastructure stratégique de nos partenaires et clients.
inglês | francês |
---|---|
solution | solution |
chain | chaîne |
confidential | confidentielles |
attacks | attaques |
strategic | stratégique |
infrastructure | infrastructure |
partners | partenaires |
customers | clients |
communication | communication |
information | informations |
end | bout |
the | la |
of | de |
an | une |
with | avec |
on | sur |
our | nos |
we | nous |
EN If a hacker sees the opportunity for future attacks, their next move is to install a backdoor for consistent access to the target’s systems
FR Si un hacker voit l'opportunité d'attaques futures, sa prochaine action sera d'installer une porte dérobée pour profiter d'un accès permanent aux systèmes de la cible
inglês | francês |
---|---|
if | si |
hacker | hacker |
systems | systèmes |
access | accès |
future | futures |
a | un |
the | la |
next | de |
is | prochaine |
EN Electronic voting systems have already been tested, but they have been unable to withstand hacker attacks and have failed to count accurately.
FR Les systèmes de vote électronique ont déjà été testés, mais ils n'ont pas résisté aux attaques de pirates et n'ont pas réussi à compter avec précision.
inglês | francês |
---|---|
voting | vote |
systems | systèmes |
attacks | attaques |
count | compter |
electronic | électronique |
already | déjà |
tested | testé |
been | été |
to | à |
accurately | avec précision |
but | mais |
EN Aurora and Milky Way Galaxy Summer 85mm Southwest Sky Time Lapse Sunrise Simulated Northern Lights
FR Lumière du phare sur la rive de pierre la nuit. Le puissant phare illuminé la nuit
inglês | francês |
---|---|
lights | lumière |
sky | le |
way | de |
EN Vehicles are mounted on a programmable two-wheel laboratory chassis dynamometer and, using two-wheel drive, are run through simulated city and highway driving cycles
FR Les véhicules sont montés sur un dynamomètre de laboratoire programmable à deux roues et, à l’aide de la traction intégrale, ils sont actionnés selon des cycles de conduite simulée en ville et sur l’autoroute
inglês | francês |
---|---|
mounted | monté |
programmable | programmable |
laboratory | laboratoire |
city | ville |
cycles | cycles |
wheel | roues |
a | un |
driving | conduite |
two | deux |
vehicles | véhicules |
are | sont |
on | sur |
and | à |
drive | de |
EN City fuel consumption ratings are based on a 22-minute simulated drive of 12 km, with 16 complete stops. The average speed of the test is 32 km/h.
FR Les cotes de consommation de carburant en ville sont basées sur un parcours simulé de 22 minutes sur 12 km, avec 16 arrêts complets. La vitesse moyenne du test est de 32 km/h.
inglês | francês |
---|---|
city | ville |
fuel | carburant |
consumption | consommation |
complete | complets |
h | h |
minute | minutes |
average | moyenne |
a | un |
the | la |
based on | basées |
speed | vitesse |
test | test |
of | de |
stops | arrêts |
are | sont |
with | avec |
on | sur |
is | est |
EN Highway fuel consumption ratings are based on a 12-minute simulated highway course of 16 km with no stops
FR Les cotes de consommation de carburant sur les autoroutes sont basées sur un parcours simulé de 12 minutes sur 16 km sur l’autoroute, sans aucun arrêt
inglês | francês |
---|---|
fuel | carburant |
consumption | consommation |
ratings | cotes |
minute | minutes |
a | un |
of | de |
no | aucun |
based on | basées |
course | parcours |
are | sont |
with | sans |
on | sur |
Mostrando 50 de 50 traduções