security weaknesses – French Translation – Keybot Dictionary
TTN Translation Network
TTN
TTN
Login
Deutsch
Français
Source Languages
Target Languages
Select
Select
Keybot
21
Results
14
Domains
www.google.ad
Show text
Show cached source
Open source URL
Monitor and track
security weaknesses
for multiple hotel or restaurant locations at one time to prevent incidents.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
google.ad
as primary domain
Surveillez et analysez les points faibles de plusieurs hôtels ou restaurants simultanément, afin d'éviter les incidents.
2 Hits
www.apachefriends.org
Show text
Show cached source
Open source URL
To fix most of the
security weaknesses
simply call the following command:
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
apachefriends.org
as primary domain
Pour corriger la plupart de ces faiblesses de sécurité, veuillez exécuter la commande suivante :
www.iwsteel.com
Show text
Show cached source
Open source URL
There is a sense of urgency to correct significant
security weaknesses
or vulnerabilities*.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
ccsn.gc.ca
as primary domain
Des évaluations de la culture de sûreté, notamment des autoévaluations, sont effectuées en vue d’améliorer le rendement.
6 Hits
www.mcafee.com
Show text
Show cached source
Open source URL
McAfee Policy Auditor detects
security weaknesses
in compromised systems.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
mcafee.com
as primary domain
McAfee VirusScan Enterprise provides protection with antivirus DATs 6232 and above.
www.google.com.mt
Show text
Show cached source
Open source URL
Monitor and track
security weaknesses
for multiple hotel or restaurant locations at one time to prevent incidents.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
google.com.mt
as primary domain
Surveillez et analysez les points faibles de plusieurs hôtels ou restaurants simultanément, afin d'éviter les incidents.
turismosassari.it
Show text
Show cached source
Open source URL
To achieve this goal, the project uses law, computer tools and information sciences to analyse information flows associated with existing cyberjustice processes, and does complementary simulations in its infrastructure. The simulations reveal
security weaknesses
so that they can be corrected to ensure the integrity of the cyberjustice system.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
cyberjustice.ca
as primary domain
vise à identifier, classer et offrir des solutions concrètes aux principales failles de sécurité du système de cyberjustice. Pour ce faire, le projet utilise le droit, l’informatique et les sciences de l’information pour analyser les flux informationnels associés aux processus de cyberjustice déjà en place et mener des simulations complémentaires dans ses infrastructures. Ces simulations permettent d’identifier et de corriger les failles de sécurité afin d’assurer l’intégrité du système de cyberjustice.
www.transnationale.org
Show text
Show cached source
Open source URL
Like hacking (when a scammer gains access to your information by exploiting
security weaknesses
on your computer, mobile device or network), malware and ransomware (when a malicious program is placed onto a victim’s computer that will allow the hacker free reign to all of their files) and document theft, phishing can be avoided by security software.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
blog.emsisoft.com
as primary domain
Tout comme le piratage (quand un escroc obtient l’accès à vos informations en exploitant des failles de sécurité sur votre ordinateur, appareil mobile ou réseau), les logiciels malveillants et rançongiciels (quand un programme malveillant est placé sur l’ordinateur d’une victime permettant au pirate de prendre le contrôle de la totalité des fichiers) et le vol de documents, les tentatives d’hameçonnage peuvent être évitées en utilisant un logiciel de sécurité. Emsisoft Anti-Malware a été conçu de manière à proposer automatiquement un niveau de protection adapté lors de la navigation Nous gardons à jour une liste des sites Web frauduleux connus sur Internet, tels que ceux impliqués lors des dernières tentatives d’hameçonnage via Google Drive, et en nourrissons Emsisoft Anti-Malware plusieurs fois par jour. Par conséquent, si vous utilisez notre logiciel et que vous essayez d’accéder à un site Web malveillant, Emsisoft Anti-Malware vous empêchera de le faire.
www.pwc.ch
Show text
Show cached source
Open source URL
In addition, PwC can perform a complete risk assessment of your overall environment, identifying data and information
security weaknesses
and providing a phased plan along with indicative costs to address your needs.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
pwc.ch
as primary domain
L'évaluation des menaces et de la vulnérabilité est un autre moyen pour PwC d'éprouver la sécurité actuelle de votre réseau. Nous testons les failles de sécurité de votre infrastructure en ligne et nous nous assurons que le transfert et le stockage de vos données sont sécurisés. PwC peut en outre entreprendre une évaluation complète des risques posés par votre environnement global, identifier les failles de sécurité qui menacent vos données et vos informations, et vous proposer un plan étape par étape, adapté à vos besoins et assorti d'une estimation des coûts correspondants.
museumspei.ca
Show text
Show cached source
Open source URL
As a standard security practice, we take reasonable steps which are generally recognized in the industry to ensure that the communication methods used to support our Services do not permit connections or communication by methods that have known
security weaknesses
or vulnerabilities.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
ariane.com
as primary domain
Information maintained in electronic form that is collected by Ariane is stored on systems protected by industry standard security measures. These security measures are intended to protect these systems from unauthorized access. No security system is impenetrable and these systems could become accessible in the event of a security breach. We have controls in place that are designed to detect potential data breaches, contain and minimize the loss of data, and conduct forensic investigations of a breach.
2 Hits
www.cse-cst.gc.ca
Show text
Show cached source
Open source URL
Mac OS X – Apple’s Mac OS X has the core modules of Berkeley Software Distribution (BSD) UNIX and its inherent
security weaknesses
. Mac OS X is reasonably secure as an out-of-the-box product as all services that depend on Internet superserver are disabled by default.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
cse-cst.gc.ca
as primary domain
authentification – Vérification par le système d’exploitation que l’identificateur de l’utilisateur lui appartient effectivement. L’authentification est effectuée au cours d’un processus qui valide un justificatif d’identité fiable associé au nom lisible par ordinateur de l’utilisateur. Ce justificatif d’identité peut être un mot de passe (statique ou dynamique), un certificat numérique ou un élément biométrique telle une empreinte digitale.