Traduzir "compromission" para inglês

Mostrando 50 de 50 traduções da frase "compromission" de francês para inglês

Traduções de compromission

"compromission" em francês pode ser traduzido nas seguintes palavras/frases inglês:

compromission compromise compromised

Tradução de francês para inglês de compromission

francês
inglês

FR Ces données sont ensuite comparées à une base de données appelée Indicateurs de compromission afin de vérifier rapidement si un système est infecté par des indicateurs de compromission liés à l'attaque en cours

EN This data is compared to a database of known IOCs to quickly confirm whether a system is infected with IOCs related to the current attack

francêsinglês
vérifierconfirm
rapidementquickly
systèmesystem
infectéinfected
comparécompared
donnéesdata
àto
siwhether
liésrelated
deof
una
base de donnéesdatabase

FR Ces données sont ensuite comparées à une base de données appelée Indicateurs de compromission afin de vérifier rapidement si un système est infecté par des indicateurs de compromission liés à l'attaque en cours

EN This data is compared to a database of known IOCs to quickly confirm whether a system is infected with IOCs related to the current attack

francêsinglês
vérifierconfirm
rapidementquickly
systèmesystem
infectéinfected
comparécompared
donnéesdata
àto
siwhether
liésrelated
deof
una
base de donnéesdatabase

FR C’est ce que l’on appelle l’« usurpation d’adresse électronique » et il s’agit d’une pratique courante dans l’hameçonnage et la compromission des courriels d’affaires.

EN This is called ‘email spoofing’ and occurs a lot in phishing and business email compromise (BEC).

francêsinglês
appellecalled
dansin
compromissioncompromise
etand
desa

FR Sécurisation de l'accès à votre compte avec 2ème facteur permettant de bloquer des accès frauduleux, même en cas de compromission de votre mot de passe

EN Securing access to your account with two-factor authentication, which allows blocking fraudulent access if your password has been compromised.

francêsinglês
sécurisationsecuring
facteurfactor
bloquerblocking
frauduleuxfraudulent
compromissioncompromised
accèsaccess
casif
compteaccount
passepassword
àto
avecwith
votreyour
debeen

FR Gagnez du temps et boostez l'efficacité de vos équipes de sécurité avec des rapports faciles à lire, des indicateurs de compromission et une intégration transparente.

EN Save time and make all security teams more effective with easy-to-understand reports, actionable IOCs and seamless integration.

francêsinglês
équipesteams
sécuritésecurity
rapportsreports
facileseasy
intégrationintegration
àto
etand
tempstime
avecwith
deall
liremore

FR Générez, stockez et gérez vos mots de passe, sans risque de compromission ou de piratage.

EN Generate, vault, share and manage passwords — without the risk of data breaches, leaks and hacks.

francêsinglês
générezgenerate
gérezmanage
passepasswords
risquerisk
etand
sanswithout

FR L'exploitation de la vulnérabilité entraîne probablement une compromission au niveau racine des serveurs ou des périphériques d'infrastructure.

EN Exploitation of the vulnerability likely results in root-level compromise of servers or infrastructure devices.

francêsinglês
vulnérabilitévulnerability
probablementlikely
compromissioncompromise
niveaulevel
racineroot
serveursservers
périphériquesdevices
ouor
deof
lathe

FR Deux idées fausses courantes augmentent les risques de compromission d'une application mobile.

EN Two common misconceptions increase the risks of a mobile app compromise.

francêsinglês
courantescommon
augmententincrease
risquesrisks
compromissioncompromise
mobilemobile
idées faussesmisconceptions
applicationapp
deof

FR Compromission de la messagerie en entreprise Fraude par email et arnaques au président (BEC, Business Email Compromise)

EN Business Email Compromise (BEC)

francêsinglês
compromissioncompromise
becbec
messagerieemail
entreprisebusiness

FR Le piratage de compte, également connu sous le nom de compromission de compte ou Account Takeover Fraud (ATO), se produit lorsqu'un cyberattaquant prend le contrôle d'un compte légitime.

EN Email archiving is a system for preserving email communications in a format that can be digitally stored, indexed, searched and retrieved.

francêsinglês
la

FR Réduisez l'exfiltration de données et les menaces en interne, soyez alerté(e) en cas de compromission d'un compte et identifiez tout comportement utilisateur anormal.

EN Mitigate data exfiltration and insider threats, alert on account compromise and highlight anomalous user behavior.

francêsinglês
donnéesdata
menacesthreats
compromissioncompromise
comportementbehavior
utilisateuruser
compteaccount
etand

FR Étant donné que l'hameçonnage est la forme d'attaque la plus répandue et que les applications SaaS sont la cible numéro un, le risque de compromission des identifiants SaaS par cloud phishing est bien réel

EN Given phishing is the leading attack method and SaaS applications are the number one target, concerns about cloud phishing to compromise SaaS credentials is valid

francêsinglês
applicationsapplications
saassaas
compromissioncompromise
identifiantscredentials
cloudcloud
phishingphishing
donnégiven
sontare
cibletarget
etand

FR Cependant, vous pouvez réduire au minimum le risque de compromission de vos comptes en effectuant quelques modifications simples

EN However, you can minimize the risk of getting your accounts compromised by making a few simple changes

francêsinglês
réduireminimize
risquerisk
compromissioncompromised
comptesaccounts
modificationschanges
simplessimple
lethe
deof
vousyou
vosyour
quelquesa

FR Accélération de la mise sur le marché sans compromission sur la qualité

EN Faster time-to-market without sacrificing quality

francêsinglês
marchémarket
qualitéquality
lato

FR Falcon X produit automatiquement des indicateurs de compromission adaptés à une organisation, immédiatement utilisables par les divers outils de sécurité via API, simplifiant et automatisant le travail de protection

EN Falcon X automatically produces IOCs tailored to your organization that can immediately be shared with other security tools via API, thereby streamlining and automating the protection workflow

francêsinglês
falconfalcon
xx
automatiquementautomatically
outilstools
apiapi
automatisantautomating
organisationorganization
immédiatementimmediately
sécuritésecurity
protectionprotection
lethe
deother
àto
etand
adaptétailored

FR En quelques secondes, il étend son analyse à l'ensemble des fichiers et variantes, permettant ainsi une meilleure compréhension de l'attaque et assemblant une série d'indicateurs de compromission pour prévenir d'autres attaques.

EN Within seconds it expands the analysis to include all files and variants, leading to a deeper understanding of the attack and an expanded set of IOCs to defend against future attacks.

francêsinglês
secondesseconds
étendexpands
variantesvariants
sérieset
analyseanalysis
ilit
attaquesattacks
àto
fichiersfiles
deof
unea
pouragainst

FR Les API disponibles offrent un accès en temps réel aux indices de compromission, profils d'acteurs, rapports de renseignement, cyber-renseignements personnalisés, analyses de malwares et règles YARA/SNORT.

EN The available APIs provide real-time access to IOCs, actor profiles, intelligence reports, tailored intelligence, malware analysis and YARA/SNORT rules.

francêsinglês
apiapis
réelreal
profilsprofiles
malwaresmalware
règlesrules
temps réelreal-time
disponiblesavailable
accèsaccess
rapportsreports
renseignementsintelligence
offrentprovide
analysesanalysis
tempstime
personnalisétailored
etand

FR Lors d?une compromission de systèmes, d?une infection par malware ou lors d?une cyber-attaque ciblée ou non, un processus de réponse à incident efficace et rapide est primordial

EN When a system is compromised, hit by a malware infection or under a targeted/non-targeted cyber-attack, it is decisive to have an efficient and quick incident response process in place

francêsinglês
compromissioncompromised
infectioninfection
malwaremalware
incidentincident
ouor
processusprocess
réponseresponse
efficaceefficient
systèmessystem
rapidequick
nonnon
una
àto
estis
etand
parby
lorswhen
cibléetargeted

FR En cas d?attaque ou compromission de système par le biais de logiciels malveillants, il est parfois possible d?effectuer une analyse statique et dynamique du comportement de ceux-ci

EN When a computer system is hit by a infection, it is often possible to perform a static and dynamic behavioural analysis of the corresponding malware

francêsinglês
parfoisoften
possiblepossible
statiquestatic
dynamiquedynamic
comportementbehavioural
systèmesystem
ilit
deof
analyseanalysis
lethe
parby
unea

FR Cette étape peut donner des indications sur le but recherché par le logiciel malveillant et permettre la création d?indicateurs de compromission (IOC) qui pourront être distribués sur le reste de l?infrastructure de l?entreprise.

EN This stage may provide some indication about the purpose of the malware, and allows for the definition of indicators of compromise (IOC) that may then be distributed to the rest of the company?s infrastructure.

francêsinglês
étapestage
butpurpose
permettreallows
indicateursindicators
compromissioncompromise
iocioc
infrastructureinfrastructure
logiciel malveillantmalware
entreprisecompany
ss
deof
etand
pourrontbe
distribuédistributed
le resterest

FR Découvrez tout l'intérêt d'une approche proactive et quantifiable qui permet à votre entreprise d'identifier les risques avant toute compromission.

EN In this episode of FireEye Chat, we dive deeper into election security and the emerging role of the general counsel.

francêsinglês
àand
votrethe
avantin
touteof

FR Pour de nombreuses entreprises, la thématique de la sécurité arrive après compromission. Depuis près de 20 ans, Net4All s'engage dans des démarches d'amélioration continue afin de proposer des services à la hauteur de vos enjeux.

EN For many businesses, security is an afterthought. Net4All is committed to continuous improvement initiatives for nearly 20 years, providing you with services designed to meet your challenges.

francêsinglês
sécuritésecurity
entreprisesbusinesses
vosyour
servicesservices
pourdesigned
àto
deschallenges
nombreusesmany
ansyears
deall

FR Ils en veulent pour preuve l'orientation résolument commerciale de ces groupes, diffusés en boucle sur MTV, compromission incompatible à leurs yeux avec l'éthique punk

EN Bad Religion, who started in 1980, were another early band to play the genre, and some consider them godfathers of pop punk

francêsinglês
groupesband
punkpunk
enin
àto
deof
cesthe

FR BEC Attack | Comment lutter contre la compromission des e-mails professionnels (BEC) avec l'authentification des e-mails ?

EN BEC Attack | How To Fight Business Email Compromise (BEC) with Email Authentication?

francêsinglês
attackattack
lutterfight
compromissioncompromise
becbec
commenthow
mailsemail
avecwith
professionnelsto

FR PowerDMARC protège votre nom de domaine et votre marque contre les attaques de compromission du courrier électronique professionnel

EN PowerDMARC protects your domain name and brand against business email compromise attacks

francêsinglês
powerdmarcpowerdmarc
protègeprotects
attaquesattacks
compromissioncompromise
professionnelbusiness
marquebrand
électroniqueemail
nomname
domainedomain
votreyour
deagainst
etand

FR Rencontrez nos experts en cybersécurité pour évaluer votre environnement et vos ressources. Discutez de votre risque d'exposition aux menaces et de compromission de données, ainsi que des compétences dont vous manquez.

EN Meet with our cybersecurity experts to assess your environment and resources. Discuss your risk of threat and data exposure as well as needs in skill set.

francêsinglês
rencontrezmeet
expertsexperts
cybersécuritécybersecurity
environnementenvironment
ressourcesresources
risquerisk
menacesthreat
donnéesdata
enin
deof
ainsias
compétencesskill
nosour
évaluerassess
etdiscuss

FR Vous pouvez ainsi mettre en place des contrôles de sécurité plus rapidement et limiter le risque qu'une compromission des données porte gravement atteinte à votre entreprise.

EN This means you can deploy security controls faster, and reduce your chances that a data breach will severely impact your organization.

francêsinglês
contrôlescontrols
sécuritésecurity
limiterreduce
gravementseverely
atteintebreach
entrepriseorganization
mettredeploy
risquechances
donnéesdata
votreyour
vousyou
ainsithat
àand
quunea

FR Les études révèlent que la plupart des entreprises seront tôt ou tard gravement touchées par une compromission de données

EN Research shows that most organizations will be severely impacted by breaches at some point

francêsinglês
étudesresearch
entreprisesorganizations
gravementseverely
touchéesimpacted
parby
quethat

FR Découvrez comment Proofpoint Cloud Account Defense (CAD) protège vos utilisateurs contre la compromission des comptes cloud

EN With PCAD, you can detect, investigate and defend against cybercriminals accessing your sensitive data and trusted accounts

francêsinglês
comptesaccounts
vosyour

FR Proofpoint Endpoint Data Loss Prevention (DLP) aide les entreprises à se protéger contre les fuites de données et les atteintes à la marque dues à la malveillance, à la négligence ou à la compromission des utilisateurs.

EN Proofpoint Endpoint Data Loss Prevention (DLP) helps protect against data loss and brand damage from malicious, negligent and compromised users.

francêsinglês
proofpointproofpoint
endpointendpoint
dlpdlp
aidehelps
marquebrand
compromissioncompromised
protégerprotect
preventionprevention
utilisateursusers
lossloss
donnéesdata
àand

FR Visibilité renforcée sur les risques de compromission de comptes grâce aux alertes et aux tableaux de bord d’analyse

EN Enhanced visibility into account compromise risks through alerts and analysis dashboards

francêsinglês
visibilitévisibility
risquesrisks
compromissioncompromise
comptesaccount
alertesalerts
tableaux de borddashboards
etand

FR Prévenez la compromission de comptes grâce à la protection des emails internes.

EN Protect against compromised accounts with internal email defence.

francêsinglês
compromissioncompromised
comptesaccounts
emailsemail
internesinternal
àwith
deagainst

FR Vous pouvez également détecter les tentatives de compromission, mener des investigations et vous défendre contre les cybercriminels qui cherchent à accéder à vos données sensibles et à vos comptes approuvés.

EN You can also detect, investigate and defend against cybercriminals attempting to access your sensitive data and trusted accounts.

francêsinglês
détecterdetect
défendredefend
donnéesdata
sensiblessensitive
comptesaccounts
égalementalso
accéderaccess
vosyour
àto
etand
vousyou
deagainst
cybercriminelscybercriminals

FR Utilisez Nexus People Risk Explorer pour bénéficier de recommandations sur les contrôles de sécurité à appliquer afin de limiter le risque de compromission de comptes cloud et de fichiers malveillants.

EN Use Nexus People Risk Explorer for security control recommendations to mitigate risk of cloud account compromise and malicious files.

francêsinglês
nexusnexus
peoplepeople
recommandationsrecommendations
contrôlescontrol
compromissioncompromise
comptesaccount
cloudcloud
fichiersfiles
malveillantsmalicious
explorerexplorer
deof
sécuritésecurity
àto
etand
riskrisk
pourfor

FR Collection Forensic et de vérification des indicateurs de compromission

EN Forensic Collection and IOC Verification

francêsinglês
collectioncollection
vérificationverification
forensicforensic
etand

FR Les équipes peuvent également visualiser les indicateurs de compromission visés par des attaques antérieures et qui n'ont pas été nettoyés

EN Teams can also gain visibility into IOCs from previous attacks that were not cleaned up

francêsinglês
équipesteams
attaquesattacks
nettoyéscleaned
visualiservisibility
étéwere
égalementalso
desprevious
pasnot
quithat
peuventcan
defrom

FR Gérez les risques pour les données dus à la négligence, à la compromission ou à la malveillance des utilisateurs.

EN Address data risks from negligent, compromised and malicious users.

francêsinglês
risquesrisks
compromissioncompromised
donnéesdata
àand
utilisateursusers

FR Garder une longueur d'avance sur les menaces les plus récentes et sur les tout derniers vecteurs d'attaque se révèle donc crucial pour pouvoir protéger l'entreprise contre les violations et la compromission des données.

EN Staying current on the latest attack vectors and threats is an essential part of securing the enterprise against breaches and compromised data.

francêsinglês
vecteursvectors
crucialessential
violationsbreaches
compromissioncompromised
menacesthreats
etand
lathe
donnéesdata
récentescurrent
pluslatest
leon
derniersthe latest
pouragainst

FR Protégez-vous contre les piratages de comptes, les attaques d?initiés et la compromission des informations d?identification Microsoft

EN Protect against account takeovers, insider threats and compromised Microsoft credentials

francêsinglês
comptesaccount
attaquesthreats
compromissioncompromised
identificationcredentials
microsoftmicrosoft
protégezprotect
initiéinsider
deagainst
etand

FR N’importe lequel de vos employés, sereinement installé à son poste de travail, peut amener, par son action, à une infection ou une compromission de vos données

EN Any of your employees, while sitting calmly at their workstation, can act in a way that causes an infection or compromises your data

francêsinglês
actionact
infectioninfection
poste de travailworkstation
employésemployees
ouor
donnéesdata
vosyour
peutcan
deof
unea

FR Remplacez les données financières, PCI, PHI, PII et autres types de données sensibles par des données de substitution, ce qui réduit considérablement les points de compromission et de violation potentielles des données.

EN Replace financial, PCI, PHI, PII and other types of sensitive data with surrogate data, vastly reducing the points of potential data compromise and breach.

francêsinglês
remplacezreplace
financièresfinancial
pcipci
phiphi
sensiblessensitive
réduitreducing
considérablementvastly
pointspoints
compromissioncompromise
violationbreach
potentiellespotential
piipii
typestypes
donnéesdata
deof
etand
autresother
lesthe

FR Remplacez les données PCI, PHI, PII et autres types de données sensibles par des données de substitution, ce qui réduit considérablement les points de compromission et de violation potentielles des données.

EN Replace PCI, PHI, PII and other types of sensitive data with surrogate data, vastly reducing the points of potential data compromise and breach.

francêsinglês
remplacezreplace
pcipci
phiphi
sensiblessensitive
réduitreducing
considérablementvastly
pointspoints
compromissioncompromise
violationbreach
potentiellespotential
piipii
typestypes
donnéesdata
deof
etand
autresother
lesthe

FR En cas de compromission et d’attaque ciblée sur votre environnement, identifiez rapidement les IOC pour réduire la durée de présence des attaquants et limiter l’impact de leur activité. 

EN Rapidly identify IOCs from active breaches and targeted attacks in your environment to reduce threat actor dwell time and lessen the impact of targeted attacks. 

francêsinglês
environnementenvironment
identifiezidentify
rapidementrapidly
duréetime
enin
deof
etand
votreyour
réduirereduce
lathe
cibléetargeted

FR Identifiez la présence d’indicateurs de compromission actifs et réels au sein de votre environnement IT.

EN Identifies the presence of real, active Indicators of Compromise (IOCs) within your IT environment.

francêsinglês
présencepresence
compromissioncompromise
actifsactive
réelsreal
environnementenvironment
itit
lathe
deof
votreyour

FR Les consultants Mandiant aident les entreprises à reprendre rapidement le cours de leurs activités après une compromission

EN Mandiant Consultants help organizations get back to business after a security incident

francêsinglês
consultantsconsultants
aidenthelp
leget
unea
àto
entreprisesbusiness

FR Ne vous contentez pas de simulations de compromission et d’attaque classiques : testez l’efficacité de vos contrôles et opérations de sécurité face à des attaques réelles exploitant les derniers modes opératoires connus.

EN Go beyond breach and attack simulation to test the effectiveness of your controls and operations with real-world attacks leveraging the latest threat actor TTPs.

francêsinglês
simulationssimulation
testeztest
contrôlescontrols
opérationsoperations
réellesreal
exploitantleveraging
attaquesattacks
deof
vosyour
àto
etand
desbeyond
lesthe
derniersthe latest

FR Notre expertise de terrain et notre connaissance approfondie du comportement des attaquants aident les entreprises à répondre aux compromissions, à renforcer leurs défenses et à améliorer l'efficacité de leurs opérations en cas de compromission.

EN We combine our frontline expertise and deep understanding of global attacker behavior to respond to breaches and help organizations prepare their defenses and operations against compromise.

francêsinglês
comportementbehavior
entreprisesorganizations
défensesdefenses
compromissioncompromise
expertiseexpertise
opérationsoperations
répondrerespond
améliorerhelp
deof
àto
notreour
endeep
etunderstanding
leurstheir

FR Elles mettent en quarantaine les fichiers, détectent les indicateurs de compromission et fournissent une analyse approfondie afin d'assurer un retour en arrière après une attaque

EN It quarantines files, detects indicators of compromise, and provides in-depth analysis to enforce post-attack rollback

francêsinglês
indicateursindicators
compromissioncompromise
fournissentprovides
attaqueattack
fichiersfiles
enin
deof
analyseanalysis
etand
approfondiedepth
ellesit
aprèsto

FR Ciblant les organisations commerciales, gouvernementales et à but non lucratif, l'attaque BEC peut entraîner d'énormes pertes de données, des failles de sécurité et la compromission d'actifs financiers

EN Targeting commercial, government as well as non-profit organizations, BEC attack can lead to huge amounts of data loss, security breach and compromise of financial assets

francêsinglês
organisationsorganizations
gouvernementalesgovernment
entraînerlead to
pertesloss
donnéesdata
sécuritésecurity
compromissioncompromise
non lucratifnon-profit
becbec
énormeshuge
financiersfinancial
commercialescommercial
peutcan
deof
àto
nonnon
etand
laamounts

FR Les outils présentés comme soutenant le bien public pourraient devenir des outils dont les impacts vont de la compromission de la vie privée à la facilitation de la suppression de la liberté, de la mobilité ou de l'égalité.

EN Tools pitched as supporting public good could become tools whose impacts spread out from compromising privacy to facilitating the removal of liberty, mobility, or equality.

francêsinglês
outilstools
soutenantsupporting
publicpublic
impactsimpacts
facilitationfacilitating
suppressionremoval
libertéliberty
mobilitémobility
ouor
devenirbecome
deof
àto
commeas
privéeprivacy
lesgood

Mostrando 50 de 50 traduções