EN There are five primary types of attacks Cloudflare helps mitigate: HTTP flood attacks, UDP flood attacks, SYN flood attacks, ACK flood attacks, and QUIC flood attacks
EN There are five primary types of attacks Cloudflare helps mitigate: HTTP flood attacks, UDP flood attacks, SYN flood attacks, ACK flood attacks, and QUIC flood attacks
FR Cloudflare permet d'atténuer cinq types d'attaques principaux : Les attaques HTTP flood, les attaques flood UDP, les attaques SYN flood, les attaques ACK flood et les attaques QUIC flood
inglês | francês |
---|---|
five | cinq |
primary | principaux |
types | types |
attacks | attaques |
cloudflare | cloudflare |
http | http |
udp | udp |
and | et |
EN Thwart mobile banking Trojans that use overlay attacks, keyloggers, screenreaders, code injection, and other techniques. Detect and react to tools used by attackers, such as:
FR Combattez les chevaux de Troie bancaires qui combinent attaques superposées, enregistreurs de frappe, lecteurs d'écran, injection de code et autres techniques nuisibles. Détectez et contrecarrez les armes des pirates :
inglês | francês |
---|---|
banking | bancaires |
trojans | chevaux de troie |
attacks | attaques |
injection | injection |
detect | détectez |
code | code |
techniques | techniques |
and | et |
other | autres |
EN Use rules, allowlists, and baselining to identify suspicious activity, and take action to thwart attacks, using Kubernetes for enforcement.
FR Utilisez des règles, listes d'autorisation et référentiels pour identifier les activités suspectes et bloquez les attaques grâce à Kubernetes.
inglês | francês |
---|---|
suspicious | suspectes |
attacks | attaques |
kubernetes | kubernetes |
activity | activité |
rules | règles |
identify | identifier |
to | à |
take | ce |
use | utilisez |
EN It includes everything you need to contain programs and thwart attempted exploits, including zero-day attacks.
FR Vous disposez de tous les outils nécessaires pour vous débarrasser des programmes malveillants et bloquer les tentatives d’exploitation des vulnérabilités, notamment les attaques Zero Day.
inglês | francês |
---|---|
attacks | attaques |
zero | zero |
programs | programmes |
day | day |
need | nécessaires |
including | notamment |
you | vous |
and | et |
EN We apply very strict rules to thwart attacks on your email addresses, while our anti-spam and antivirus filters are constantly updated
FR Nous appliquons des règles très strictes pour déjouer les attaques sur vos adresses mails, et nos filtres anti-spam et antivirus sont constamment mis à jour
inglês | francês |
---|---|
apply | nous appliquons |
very | très |
strict | strictes |
attacks | attaques |
mails | |
addresses | adresses |
antivirus | antivirus |
filters | filtres |
constantly | constamment |
updated | mis à jour |
rules | règles |
your | vos |
are | sont |
to | à |
our | nos |
we | nous |
on | sur |
EN Integration with a WAF to thwart XSS attacks and SQL injections.
FR L’intégration à un pare-feu d'applications Web afin de bloquer les attaques de type XSS et par injection SQL.
inglês | francês |
---|---|
attacks | attaques |
sql | sql |
a | un |
to | à |
EN Web protection at the device or network level to thwart drive-by malware, phishing, or other DNS-related attacks.
FR Protection Web au niveau de l’appareil ou du réseau pour déjouer les logiciels malveillants, les phishings ou d’autres attaques liées au DNS.
inglês | francês |
---|---|
protection | protection |
or | ou |
level | niveau |
attacks | attaques |
dns | dns |
web | web |
network | réseau |
other | de |
EN It includes everything you need to contain programs and thwart attempted exploits, including zero-day attacks.
FR Vous disposez de tous les outils nécessaires pour vous débarrasser des programmes malveillants et bloquer les tentatives d’exploitation des vulnérabilités, notamment les attaques Zero Day.
inglês | francês |
---|---|
attacks | attaques |
zero | zero |
programs | programmes |
day | day |
need | nécessaires |
including | notamment |
you | vous |
and | et |
EN We apply very strict rules to thwart attacks on your email addresses, while our anti-spam and antivirus filters are constantly updated
FR Nous appliquons des règles très strictes pour déjouer les attaques sur vos adresses mails, et nos filtres anti-spam et antivirus sont constamment mis à jour
inglês | francês |
---|---|
apply | nous appliquons |
very | très |
strict | strictes |
attacks | attaques |
mails | |
addresses | adresses |
antivirus | antivirus |
filters | filtres |
constantly | constamment |
updated | mis à jour |
rules | règles |
your | vos |
are | sont |
to | à |
our | nos |
we | nous |
on | sur |
EN Learn about the types of attacks that malicious hackers use to gain unauthorized access to Pega Platform, and how to configure security policies to thwart these attempts.
FR Découvrez les types d’attaques utilisés par les pirates malveillants pour accéder sans autorisation à Pega Platform, et apprenez à configurer les politiques de sécurité permettant de déjouer ces tentatives d’intrusion.
inglês | francês |
---|---|
malicious | malveillants |
hackers | les pirates |
pega | pega |
platform | platform |
configure | configurer |
policies | politiques |
attempts | tentatives |
security | sécurité |
access | accéder |
types | types |
of | de |
use | utilisés |
to | à |
learn | et |
the | ces |
EN Learn about the types of attacks that malicious hackers use to gain unauthorized access to Pega Platform™, and how to configure security policies to thwart these attempts.
FR Découvrez les types d’attaque utilisés par les pirates malveillants pour accéder sans autorisation à Pega Platform™, et apprenez à configurer les politiques de sécurité permettant de déjouer ces tentatives d’intrusion.
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
FR En renforçant la sécurité des courriers électroniques en transit, MTA-STS contribue à atténuer les attaques de type "Man-In-The-Middle" (MITM) telles que les attaques de déclassement SMTP et les attaques de spoofing DNS.
inglês | francês |
---|---|
transit | transit |
attacks | attaques |
mitm | mitm |
smtp | smtp |
dns | dns |
spoofing | spoofing |
security | sécurité |
emails | courriers |
mitigating | atténuer |
the | la |
of | de |
in | en |
as | telles |
and | à |
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
FR En renforçant la sécurité des courriers électroniques en transit, MTA-STS contribue à atténuer les attaques de type "Man-In-The-Middle" (MITM) telles que les attaques de déclassement SMTP et les attaques de spoofing DNS.
inglês | francês |
---|---|
transit | transit |
attacks | attaques |
mitm | mitm |
smtp | smtp |
dns | dns |
spoofing | spoofing |
security | sécurité |
emails | courriers |
mitigating | atténuer |
the | la |
of | de |
in | en |
as | telles |
and | à |
EN Leverage the collective intelligence of Cloudflare's global network of millions of Internet properties — automatically deploying countermeasures to thwart the latest Internet threats as they emerge.
FR Exploitez l’intelligence collective du réseau mondial de Cloudflare, composé de millions de propriétés Internet, en déployant automatiquement des contre-mesures pour déjouer les dernières menaces Internet dès leur apparition.
inglês | francês |
---|---|
leverage | exploitez |
collective | collective |
global | mondial |
properties | propriétés |
automatically | automatiquement |
threats | menaces |
network | réseau |
internet | internet |
of | de |
to | en |
millions | millions |
latest | dernières |
the | leur |
EN Leverage the collective intelligence of Cloudflare's global network of millions of Internet properties — automatically deploying countermeasures to thwart the latest Internet threats as they emerge.
FR Exploitez l’intelligence collective du réseau mondial de Cloudflare, composé de millions de propriétés Internet, en déployant automatiquement des contre-mesures pour déjouer les dernières menaces sur Internet dès leur apparition.
inglês | francês |
---|---|
leverage | exploitez |
collective | collective |
global | mondial |
properties | propriétés |
automatically | automatiquement |
threats | menaces |
network | réseau |
internet | internet |
of | de |
to | en |
millions | millions |
latest | dernières |
the | leur |
EN Bot Protection Thwart automated bots and trigger Captcha Challenges to ensure only genuine traffic reaches your site.
FR Protection contre les bots Déjouez les bots automatisés et déclenchez des tests par Captcha afin de vous assurer que seul le trafic légitime atteint votre site.
inglês | francês |
---|---|
trigger | déclenchez |
captcha | captcha |
reaches | atteint |
protection | protection |
site | site |
your | votre |
challenges | des |
ensure | assurer |
traffic | trafic |
automated | automatisé |
to | vous |
bots | bots |
and | et |
only | le |
EN Embed multi-layered application security to thwart malware and impede malicious actors
FR Intègre une sécurité multi-couches pour repousser les logiciels malveillants des applications et contrecarrer les pirates
inglês | francês |
---|---|
malicious | malveillants |
security | sécurité |
application | applications |
and | et |
to | pour |
EN Thwart unauthorized applications for new credit products and stop automated malware or bot activity
FR Déjouer les applications non-autorisées pour les nouveaux produits de crédit et arrêter les logiciels malveillants ou les activités de robots
inglês | francês |
---|---|
new | nouveaux |
credit | crédit |
bot | robots |
applications | applications |
or | ou |
activity | activité |
products | produits |
stop | de |
and | et |
EN Persistent device identification to bind user accounts to trusted devices and thwart unauthorized attempts to apply for new credit products
FR L'identification propre à des appareils pour lier des comptes utilisateurs à des appareils de confiance et contrecarrer les tentatives non-autorisées de demande de nouveaux produits de crédit
inglês | francês |
---|---|
bind | lier |
user | utilisateurs |
accounts | comptes |
attempts | tentatives |
new | nouveaux |
credit | crédit |
products | produits |
apply | demande |
to | à |
devices | appareils |
trusted | de confiance |
EN Thwart account takeover attempts with risk analytics, machine learning, and mobile security solutions
FR Contrecarrer les tentatives de piratage de compte avec l'analyse des risques, l'apprentissage automatique et les solutions de sécurité mobile
inglês | francês |
---|---|
account | compte |
attempts | tentatives |
machine | automatique |
mobile | mobile |
solutions | solutions |
security | sécurité |
risk | risques |
with | avec |
EN The three factors of authentication are often combined to provide stronger security to thwart fraudsters
FR Les trois facteurs d'authentification sont souvent combinés pour offrir une sécurité renforcée afin de déjouer les fraudeurs
inglês | francês |
---|---|
factors | facteurs |
fraudsters | fraudeurs |
security | sécurité |
often | souvent |
of | de |
combined | combiné |
are | sont |
to | offrir |
three | trois |
EN Give IT advanced contextual management tools to thwart threats like malicious URLs, keyloggers or screen-capturing malware
FR Donnez à l’équipe informatique des outils de gestion contextuelle avancés pour contrecarrer les menaces, telles que les URL malveillantes, les enregistreurs de frappe ou les logiciels de capture d’écran
inglês | francês |
---|---|
contextual | contextuelle |
threats | menaces |
malicious | malveillantes |
urls | url |
capturing | capture |
screen | décran |
tools | outils |
or | ou |
to | à |
give | de |
management | gestion |
advanced | avancé |
EN Citrix ADM utilizes machine learning to thwart a variety of cyberattacks, including excessive client connections via API and attempted account takeovers
FR Citrix ADM utilise le Machine Learning pour bloquer un éventail de cyberattaques, notamment les connexions client excessives via les API et les tentatives de détournement de comptes
inglês | francês |
---|---|
citrix | citrix |
utilizes | utilise |
machine | machine |
cyberattacks | cyberattaques |
excessive | excessives |
client | client |
connections | connexions |
api | api |
account | comptes |
a | un |
of | de |
including | notamment |
EN Provide complete threat protection to help thwart malicious malware from infecting your environment.
FR Fournit une protection complète contre les menaces afin d'empêcher les malwares d'infecter votre environnement.
inglês | francês |
---|---|
complete | complète |
threat | menaces |
malware | malwares |
environment | environnement |
protection | protection |
your | votre |
provide | fournit |
from | contre |
EN Provide complete threat protection to help thwart malicious malware from infecting your Salesforce environment.
FR Fournit une protection complète contre les menaces afin d'empêcher les malwares d'infecter votre environnement Salesforce.
inglês | francês |
---|---|
complete | complète |
threat | menaces |
malware | malwares |
environment | environnement |
salesforce | salesforce |
protection | protection |
your | votre |
provide | fournit |
from | contre |
EN Vanity Fair: A $2.5 Billion Plan to Thwart Omicron-Like Variants Is Stalled Inside the Biden Administration
FR Vanity Fair: un plan de 2.5 milliards de dollars pour contrecarrer les variantes de type Omicron est bloqué au sein de l'administration Biden
inglês | francês |
---|---|
billion | milliards |
variants | variantes |
biden | biden |
vanity | vanity |
fair | fair |
a | un |
plan | plan |
inside | au |
EN Vanity Fair: A $2.5 Billion Plan to Thwart Omicron-Like Variants Is Stalled Inside the Biden Administration
FR Vanity Fair: un plan de 2.5 milliards de dollars pour contrecarrer les variantes de type Omicron est bloqué au sein de l'administration Biden
inglês | francês |
---|---|
billion | milliards |
variants | variantes |
biden | biden |
vanity | vanity |
fair | fair |
a | un |
plan | plan |
inside | au |
EN Change Auditor detects indicators of compromise across AD, Azure AD and authentications to thwart attackers and their attempts to deploy ransomware
FR Change Auditor détecte les indicateurs de compromission sur AD, Azure AD et les authentifications pour contrecarrer les pirates et leurs tentatives de déployer des rançongiciels
inglês | francês |
---|---|
detects | détecte |
indicators | indicateurs |
compromise | compromission |
azure | azure |
attempts | tentatives |
ransomware | rançongiciels |
ad | ad |
deploy | déployer |
of | de |
and | et |
EN We invest in technology to help thwart improper conduct and content before a player is subject to harm.
FR Nous investissons dans la technologie pour aider à éliminer les conduites et le contenu inappropriés avant qu'ils puissent mettre la sécurité d'un joueur en danger.
inglês | francês |
---|---|
invest | investissons |
player | joueur |
content | contenu |
we | nous |
technology | technologie |
in | en |
to | à |
a | dun |
to help | aider |
EN Signal Spam redistributes to the operators and the actors in the fight against cybercrime information allowing them to thwart the infection of users machines and promotes a global sharing of information.
FR Signal Spam redistribue aux opérateurs et aux acteurs de la lutte contre le cybercrime des informations leur permettant de contrecarrer l’infection de machines des usagers et promeut un partage global des informations.
inglês | francês |
---|---|
signal | signal |
spam | spam |
operators | opérateurs |
actors | acteurs |
fight | lutte |
information | informations |
allowing | permettant |
machines | machines |
promotes | promeut |
global | global |
sharing | partage |
users | usagers |
a | un |
of | de |
and | et |
EN Catching attackers in the act, matching their technological sophistication to identify them and thwart their campaigns
FR Neutralisant les actions des assaillants, en utilisant le même niveau de sophistication technologique et en jugulant leurs campagnes
inglês | francês |
---|---|
technological | technologique |
sophistication | sophistication |
campaigns | campagnes |
in | en |
act | actions |
the | le |
and | et |
their | de |
EN Thwart fraudsters with secure customer logins
FR Sécurisez les connexions des clients
inglês | francês |
---|---|
secure | sécurisez |
customer | clients |
logins | connexions |
with | des |
EN Change Auditor tracks Active Directory changes and detects indicators of compromise (IOCs) across AD and Azure AD to thwart attackers and their attempts to deploy ransomware
FR Change Auditor suit les modifications apportées à Active Directory et détecte les indicateurs de compromission (IOC) sur AD et Azure AD pour contrecarrer les pirates et leurs tentatives de déployer des rançongiciels
inglês | francês |
---|---|
active | active |
directory | directory |
detects | détecte |
indicators | indicateurs |
compromise | compromission |
azure | azure |
attempts | tentatives |
ransomware | rançongiciels |
tracks | suit |
ad | ad |
deploy | déployer |
changes | modifications |
of | de |
to | à |
EN Cloudflare provides a web application firewall to protect against malicious attacks that aim to exploit common vulnerabilities such as SQL injection attacks, cross-site scripting, and cross-site forgery
FR Cloudflare fournit un pare-feu applicatif Web chargé de la protection contre les attaques malveillantes visant à exploiter les vulnérabilités courantes telles que les attaques par injection SQL, le script de site à site et la falsification intersite
inglês | francês |
---|---|
firewall | pare-feu |
malicious | malveillantes |
attacks | attaques |
common | courantes |
sql | sql |
injection | injection |
scripting | script |
cloudflare | cloudflare |
provides | fournit |
a | un |
web | web |
vulnerabilities | vulnérabilités |
application | applicatif |
site | site |
protect | protection |
exploit | exploiter |
to | à |
as | telles |
against | de |
that | que |
EN Gaming companies are often vulnerable to DDoS attacks. Game platforms that rely on custom TCP and UDP communication protocols require even more resources to secure against DDoS attacks.
FR Les sociétés de jeux sont souvent vulnérables aux attaques DDoS. Les plates-formes de jeu utilisant des protocoles de communication TCP et UDP personnalisés nécessitent encore plus de ressources pour se protéger contre les attaques DDoS.
inglês | francês |
---|---|
companies | sociétés |
often | souvent |
vulnerable | vulnérables |
ddos | ddos |
attacks | attaques |
platforms | plates-formes |
tcp | tcp |
udp | udp |
communication | communication |
protocols | protocoles |
require | nécessitent |
resources | ressources |
game | jeu |
are | sont |
custom | de |
and | et |
more | plus |
secure | protéger |
EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.
FR Notre protection permanente identifie et atténue la plupart des attaques en moins de trois secondes. Le blocage des attaques depuis la périphérie du réseau permet de réduire la latence, afin de préserver l'extrême rapidité du trafic.
inglês | francês |
---|---|
identifies | identifie |
mitigates | atténue |
attacks | attaques |
seconds | secondes |
blocking | blocage |
network | réseau |
latency | latence |
traffic | trafic |
always | permanente |
fast | rapidité |
protection | protection |
in | en |
our | notre |
and | et |
three | trois |
EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.
FR Oui ! Les attaques DDoS sont illégales dans la plupart des pays du monde. En outre, la plupart des fournisseurs d’accès internet les interdisent aussi. Il est illégal de lancer une telle attaque, mais aussi d’engager un pirate pour le faire.
inglês | francês |
---|---|
ddos | ddos |
internet | internet |
providers | fournisseurs |
launch | lancer |
hacker | pirate |
countries | pays |
world | monde |
yes | oui |
attacks | attaques |
is | est |
attack | attaque |
it | il |
around | de |
you | les |
illegal | illégal |
a | un |
EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.
FR En cas d'attaques DDoS, vos sites sont en sécurité et continueront à fonctionner normalement. Notre solution de mitigation DDoS est répartie sur quatre continents et peut absorber des attaques de plus de 4.5 To/s.
inglês | francês |
---|---|
ddos | ddos |
attacks | attaques |
normally | normalement |
mitigation | mitigation |
solution | solution |
distributed | répartie |
continents | continents |
absorb | absorber |
s | s |
will continue | continueront |
to | to |
can | peut |
in | en |
of | de |
your | vos |
are | sont |
function | fonctionner |
our | notre |
and | à |
sites | sites |
EN FIDO authentication is the perfect solution to combat social engineering attacks such as phishing, replay, and Man-in-the-Middle (MITM) attacks
FR L'authentification FIDO est la solution parfaite pour lutter entre autre contre les attaques de piratage psychologique, les attaques d'hameçonnage et de l'homme du milieu (HDM)
inglês | francês |
---|---|
perfect | parfaite |
combat | lutter |
attacks | attaques |
fido | fido |
middle | milieu |
solution | solution |
the | la |
is | est |
and | et |
EN Tiny URLs, which are shortened URLs, are also used in SMS phishing attacks to direct you to malicious content and are often used in large scale smishing attacks.
FR Les Tiny URL, qui sont des URL raccourcies, sont également utilisées dans les attaques de phishing par SMS pour vous diriger vers un contenu malveillant et sont souvent utilisées dans les attaques de smishing à grande échelle.
inglês | francês |
---|---|
urls | url |
sms | sms |
phishing | phishing |
attacks | attaques |
direct | diriger |
malicious | malveillant |
content | contenu |
often | souvent |
large | grande |
smishing | smishing |
scale | échelle |
also | également |
are | sont |
used | utilisé |
to | à |
you | vous |
in | dans |
EN Authentication as a service provides centralized security and ensures that banks can keep customers protected against fraud attacks, particularly social engineering and phishing attacks.
FR L'authentification en tant que service offre une sécurité centralisée et permet aux banques de protéger leurs clients contre les attaques frauduleuses, notamment les attaques par ingénierie sociale et le phishing.
inglês | francês |
---|---|
banks | banques |
customers | clients |
attacks | attaques |
particularly | notamment |
social | sociale |
engineering | ingénierie |
service | service |
security | sécurité |
phishing | phishing |
a | une |
as | tant |
centralized | centralisé |
provides | offre |
ensures | permet |
that | que |
and | et |
keep | les |
against | de |
EN Remote workers are often at increased risk for cloud phishing attacks. How would I prevent or detect these types of attacks for cloud based apps?
FR Les télétravailleurs sont souvent exposés à un risque accru d'attaques de cloud phishing. Comment empêcher ou détecter ces attaques visant les applications cloud ?
inglês | francês |
---|---|
workers | travailleurs |
increased | accru |
risk | risque |
cloud | cloud |
phishing | phishing |
attacks | attaques |
prevent | empêcher |
detect | détecter |
apps | applications |
i | l |
or | ou |
at | à |
how | comment |
often | souvent |
based | un |
of | de |
are | sont |
EN While DMARC can protect you from social engineering attacks and BEC, you still need to gear up against pervasive monitoring attacks like Man-in-the-middle (MITM)
FR Si la DMARC peut vous protéger des attaques d'ingénierie sociale et de la CEB, vous devez néanmoins vous préparer à faire face à des attaques de surveillance omniprésentes comme l'homme du milieu (MITM)
inglês | francês |
---|---|
dmarc | dmarc |
protect | protéger |
social | sociale |
attacks | attaques |
monitoring | surveillance |
mitm | mitm |
middle | milieu |
the | la |
can | peut |
to | à |
you | vous |
need to | devez |
like | comme |
from | du |
against | de |
EN BLUEKEEP RDP ATTACKS ARE STARTING: https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.
FR Les attaques de BLUEKEEP RDP ont commencé >> https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.
inglês | francês |
---|---|
rdp | rdp |
attacks | attaques |
https | https |
fortinet | fortinet |
blog | blog |
html | html |
are | les |
EN Because AED can stop all types of DDoS attacks, it should be deployed in front of your firewalls to protect them and the services behind them from DDoS attacks.
FR Parce qu'AED est en mesure d'arrêter tous les type d'attaques DDoS, il doit être déployé devant vos pare-feu pour les protéger eux et les services derrière eux des attaques DDoS.
inglês | francês |
---|---|
ddos | ddos |
attacks | attaques |
firewalls | pare-feu |
deployed | déployé |
it | il |
protect | protéger |
services | services |
in | en |
your | vos |
and | et |
behind | derrière |
be | être |
to | devant |
the | eux |
because | des |
should | doit |
EN Phishing Attacks - Avoid Phishing Scams & Attacks | Proofpoint UK
FR Qu'est-ce que le phishing, que faire en cas d'attaque et comment le supprimer ? | Proofpoint FR
inglês | francês |
---|---|
phishing | phishing |
proofpoint | proofpoint |
EN There’s a high payout for threat actors launching these social media attacks. A recent study revealed that social media scams and attacks generate $3.25B each year.
FR Les acteurs de la menace qui lancent ces attaques sur les réseaux sociaux sont largement récompensés. Une étude récente a révélé que les escroqueries et les attaques sur les réseaux sociaux génèrent 3,25 milliards de dollars chaque année.
inglês | francês |
---|---|
actors | acteurs |
recent | récente |
scams | escroqueries |
generate | génèrent |
year | année |
revealed | révélé |
attacks | attaques |
b | a |
threat | menace |
launching | sur |
study | étude |
social media | sociaux |
a | une |
and | et |
that | qui |
EN 1 Jonathan Keane. DDoS Attacks Hit Record Numbers in Q2 2015. Digital Trends. August 19, 2015. http://www.digitaltrends.com/computing/ddos-attacks-hit-record-numbers-in-q2-2015/
FR 1 Jonathan Keane. Les attaques DDoS ont connu un record au second trimestre 2015. Digital Trends. 19 août 2015. http://www.digitaltrends.com/computing/ddos-attacks-hit-record-numbers-in-q2-2015/
inglês | francês |
---|---|
jonathan | jonathan |
ddos | ddos |
attacks | attaques |
record | record |
digital | digital |
august | août |
http | http |
computing | computing |
trends | trends |
numbers | les |
EN While not all cyber attacks will utilize all seven steps of the cyber security kill chain model, the vast majority of attacks use most of them, often spanning Step 2 to Step 6.
FR Si toutes les cyberattaques n'utilisent pas les sept étapes du modèle de kill chain, la grande majorité des attaques en utilisent la plupart, allant souvent de l'étape 2 à l'étape 6.
inglês | francês |
---|---|
attacks | attaques |
chain | chain |
cyber attacks | cyberattaques |
kill | kill |
vast | grande |
steps | étapes |
model | modèle |
often | souvent |
to | à |
not | pas |
of | de |
step | étape |
the | la |
seven | sept |
majority | majorité |
use | utilisent |
EN This plugin will automatically block repeated attacks coming from the same IP address to counter brute force attacks.
FR Cette extension bloquera automatiquement les attaques répétées provenant de la même adresse IP, afin de parer les attaques par force brute.
inglês | francês |
---|---|
plugin | extension |
automatically | automatiquement |
attacks | attaques |
ip | ip |
brute | brute |
force | force |
address | adresse |
the | la |
this | cette |
same | même |
from | provenant |
coming | de |
Mostrando 50 de 50 traduções