security weaknesses – French Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      21 Results   14 Domains
  www.google.ad  
Monitor and track security weaknesses for multiple hotel or restaurant locations at one time to prevent incidents.
Surveillez et analysez les points faibles de plusieurs hôtels ou restaurants simultanément, afin d'éviter les incidents.
  2 Hits www.apachefriends.org  
To fix most of the security weaknesses simply call the following command:
Pour corriger la plupart de ces faiblesses de sécurité, veuillez exécuter la commande suivante :
  www.iwsteel.com  
There is a sense of urgency to correct significant security weaknesses or vulnerabilities*.
Des évaluations de la culture de sûreté, notamment des autoévaluations, sont effectuées en vue d’améliorer le rendement.
  6 Hits www.mcafee.com  
McAfee Policy Auditor detects security weaknesses in compromised systems.
McAfee VirusScan Enterprise provides protection with antivirus DATs 6232 and above.
  www.google.com.mt  
Monitor and track security weaknesses for multiple hotel or restaurant locations at one time to prevent incidents.
Surveillez et analysez les points faibles de plusieurs hôtels ou restaurants simultanément, afin d'éviter les incidents.
  turismosassari.it  
To achieve this goal, the project uses law, computer tools and information sciences to analyse information flows associated with existing cyberjustice processes, and does complementary simulations in its infrastructure. The simulations reveal security weaknesses so that they can be corrected to ensure the integrity of the cyberjustice system.
vise à identifier, classer et offrir des solutions concrètes aux principales failles de sécurité du système de cyberjustice. Pour ce faire, le projet utilise le droit, l’informatique et les sciences de l’information pour analyser les flux informationnels associés aux processus de cyberjustice déjà en place et mener des simulations complémentaires dans ses infrastructures. Ces simulations permettent d’identifier et de corriger les failles de sécurité afin d’assurer l’intégrité du système de cyberjustice.
  www.transnationale.org  
Like hacking (when a scammer gains access to your information by exploiting security weaknesses on your computer, mobile device or network), malware and ransomware (when a malicious program is placed onto a victim’s computer that will allow the hacker free reign to all of their files) and document theft, phishing can be avoided by security software.
Tout comme le piratage (quand un escroc obtient l’accès à vos informations en exploitant des failles de sécurité sur votre ordinateur, appareil mobile ou réseau), les logiciels malveillants et rançongiciels (quand un programme malveillant est placé sur l’ordinateur d’une victime permettant au pirate de prendre le contrôle de la totalité des fichiers) et le vol de documents, les tentatives d’hameçonnage peuvent être évitées en utilisant un logiciel de sécurité. Emsisoft Anti-Malware a été conçu de manière à proposer automatiquement un niveau de protection adapté lors de la navigation Nous gardons à jour une liste des sites Web frauduleux connus sur Internet, tels que ceux impliqués lors des dernières tentatives d’hameçonnage via Google Drive, et en nourrissons Emsisoft Anti-Malware plusieurs fois par jour. Par conséquent, si vous utilisez notre logiciel et que vous essayez d’accéder à un site Web malveillant, Emsisoft Anti-Malware vous empêchera de le faire.
  www.pwc.ch  
In addition, PwC can perform a complete risk assessment of your overall environment, identifying data and information security weaknesses and providing a phased plan along with indicative costs to address your needs.
L'évaluation des menaces et de la vulnérabilité est un autre moyen pour PwC d'éprouver la sécurité actuelle de votre réseau. Nous testons les failles de sécurité de votre infrastructure en ligne et nous nous assurons que le transfert et le stockage de vos données sont sécurisés. PwC peut en outre entreprendre une évaluation complète des risques posés par votre environnement global, identifier les failles de sécurité qui menacent vos données et vos informations, et vous proposer un plan étape par étape, adapté à vos besoins et assorti d'une estimation des coûts correspondants.
  museumspei.ca  
As a standard security practice, we take reasonable steps which are generally recognized in the industry to ensure that the communication methods used to support our Services do not permit connections or communication by methods that have known security weaknesses or vulnerabilities.
Information maintained in electronic form that is collected by Ariane is stored on systems protected by industry standard security measures. These security measures are intended to protect these systems from unauthorized access. No security system is impenetrable and these systems could become accessible in the event of a security breach. We have controls in place that are designed to detect potential data breaches, contain and minimize the loss of data, and conduct forensic investigations of a breach.
  2 Hits www.cse-cst.gc.ca  
Mac OS X – Apple’s Mac OS X has the core modules of Berkeley Software Distribution (BSD) UNIX and its inherent security weaknesses. Mac OS X is reasonably secure as an out-of-the-box product as all services that depend on Internet superserver are disabled by default.
authentification – Vérification par le système d’exploitation que l’identificateur de l’utilisateur lui appartient effectivement. L’authentification est effectuée au cours d’un processus qui valide un justificatif d’identité fiable associé au nom lisible par ordinateur de l’utilisateur. Ce justificatif d’identité peut être un mot de passe (statique ou dynamique), un certificat numérique ou un élément biométrique telle une empreinte digitale.