these attacks – French Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      540 Results   199 Domains
  www.luxtrust.lu  
LuxTrust warns all Internet users about a new wave of phishing attacks. These attacks are particularly misleading and specifically target online banking customers.
LuxTrust attire l’attention des internautes sur le fait qu’une vague de Phishing particulièrement trompeuse, contre certaines banques, est en cours.
  3 Hits scc.lexum.org  
6 As a result of these attacks, on May 20, 1976, the respondent was convicted of  indecent assault, rape, and possession of a weapon and sentenced to five years’ imprisonment. Since that time, whenever he was at large, his sexually impulsive criminal behaviour continued.
6                        Le 20 mai 1976, par suite de ces agressions, l’intimé a été reconnu coupable d’attentat à la pudeur, de viol et de possession d’une arme, et il a été condamné à cinq ans d’emprisonnement.  Depuis ce temps, chaque fois qu’il a repris sa liberté, il a continué à avoir un comportement sexuel criminel et impulsif.  En 1979, pendant qu’il était en liberté conditionnelle à Toronto, l’intimé a suivi une femme et l’a attaquée.  Lorsqu’elle a crié, quand il a tenté de toucher ses organes génitaux, il lui a enfoncé les doigts dans la bouche, l’a projetée par terre et l’a rouée de coups de pied.  Il a fui les lieux du crime, mais il a immédiatement été appréhendé par la police, et il a plus tard été reconnu coupable d’attentat à la pudeur.  À Hamilton, en 1981 et en 1982, pendant qu’il était étroitement surveillé par la police, l’intimé a été observé en train de suivre un certain nombre de femmes dans les rues de la ville.  Dans un cas, la jeune fille a senti qu’elle était suivie et elle a cherché refuge sous le porche d’une maison située à proximité.  Dans un autre cas, l’intimé a attenté à la pudeur d’une femme qu’il avait suivie en glissant sa main sous les vêtements de celle-ci, entre ses jambes, afin de tenter de toucher ses organes génitaux.  Au moment de son arrestation par la police, relativement à ce dernier incident, l’intimé a fait la déclaration suivante:
  4 Hits www.eurotopics.net  
The main websites of Estonia were recently the target of regular attacks that have perturbed the functioning of the country. Small Russian groups are suspected of being the authors of these attacks. Interviewed by Silvia Roman, the Estonian president Toomas Hendrik IIves explains that his country "is facing a new kind of attack that may not use missiles, but are equally aimed against the country. The term 'war' needs to be redefined, because it was created before computers. We have been particularly affected because of the country's advanced technological development. We can compare this with what happened in Spain with the 1936 bombings. Spain was a training terrain for what followed in the 1940s. ... This cyber-attack was intended to test solidarity among EU countries. It must not be forgotten that in the upper echelons of Russian society many people have not appreciated EU enlargement and the accession of former communist countries."
Les principaux sites internet estoniens ont récemment été la cible d'attaques régulières qui ont perturbé le fonctionnement du pays. Des groupuscules russes sont soupçonnés d'en être les auteurs. Interviewé par Silvia Roman, le président estonien Toomas Hendrik Ilves explique que son pays "fait face à un nouveau type d'attaque qui n'utilise certes pas des missiles mais qui, de la même manière, est dirigée contre un pays. Il faut redéfinir le terme 'guerre', car il a été créé avant les ordinateurs. Nous avons été particulièrement touchés en raison du développement technologique avancé du pays. On peut comparer cela à ce qui s'est passé en Espagne en 1936 avec les bombardements. L'Espagne a été un terrain d'entraînement pour ce qui s'est passé ensuite dans les années 40. (...) Cette cyberattaque avait pour objectif de tester la solidarité au sein des pays de l'UE. Il ne faut pas oublier que dans les hautes sphères russes, beaucoup de gens n'ont pas apprécié l'élargissement de l'UE et l'entrée d'anciens pays communistes."
  www.cgvs.be  
These attacks follow the pattern that has been observed in the larger Afghan cities over the past few years, i.e. they are aimed at high-profile targets, including government buildings, premises of the Afghan security services and locations with an international diplomatic, military, humanitarian, supranational or other presence.
Dans  la période de janvier à août 2015, Jalalabad a connu entre 200 ou 299 incidents violents, un bilan en augmentation par rapport à la même période en 2014. Dans nombre de ces incidents, on notera l’utilisation d’engins explosifs improvisés (IED).  Sont surtout visés les services de sécurité américains et afghans, les fonctionnaires haut placés, les agences (humanitaires) internationales, les ONG, les défenseurs des droits de l’homme et les médias. Jalalabad a en outre été frappé par un certain nombre d’attentats suicides et d’attentats complexes. Ces attentats sont du même type que ceux que l’on observe ces dernières années dans les autres grandes villes afghanes. Il s’agit généralement d’attentats visant des cibles à forte charge symbolique, notamment des  bâtiments publics et des bâtiments appartenant aux services secrets, ainsi que la présence étrangère en Afghanistan, qu’elle soit de nature diplomatique, militaire, humanitaire, supranationale ou autre.
  www.vitanova.dk  
Although the frequency of mobile malware attacks has decreased, from 1.5 million in Q3 of 2016 to 1.3 million in both Q1 and Q2 in 2017, experts report that these attacks have become more sophisticated, which translates into more damage.
La principale menace pour les organisations européennes en 2017 était les logiciels malveillants. Bien que la fréquence des attaques de logiciels malveillants mobiles ait diminué, passant de 1,5 million au troisième trimestre 2016 à 1,3 million au premier et au deuxième trimestre 2017, les experts signalent que ces attaques sont devenues plus sophistiquées, ce qui se traduit par plus de dégâts. Par exemple, les logiciels malveillants se propagent maintenant aux systèmes d'exploitation Mac et Linux et peuvent maintenant se propager sans avoir besoin d'une action de l'utilisateur8. Des logiciels malveillants sans fichier ont été détectés dans les banques d'Europe de l'Est, qui ont réussi à éviter la détection9. Les organisations européennes, en particulier celles du secteur financier, ont répondu non seulement avec des équipes de sécurité au sein de l'organisation, mais avec des équipes externes amenées à tester leur efficacité contre les piratages10.
  2 Hits encan.esse.ca  
Third, and as a consequence of this, humanitarian organisations can be attacked if they are identified as belonging to the enemy. The use of armed escorts by humanitarian workers and the use of civilian vehicles by the military, both common practices in Mali, may increase the likelihood of these attacks.
Selon le rapport publié aujourd'hui par MSF, les principaux risques pour l'action humanitaire au Mali sont au nombre de quatre. En premier lieu, elle risque d'être perçue comme un soutien à l'agenda politique du gouvernement. En deuxième lieu, elle peut être rejetée par la population et les groupes opposés à cet agenda politique. En troisième lieu et sur base de ce qui précède, les organisations humanitaires peuvent être attaquées si elles sont identifiées comme appartenant au camp ennemi. L'utilisation d'escortes armées par les travailleurs humanitaires et l'utilisation de véhicules civils par les militaires, deux faits observés au Mali, peuvent augmenter la probabilité de ces attaques. Enfin, il y a le risque que l'aide humanitaire vitale ne puisse pas être mise en œuvre, ce qui aggrave les besoins de la population à assister.
  www.cgra.be  
These attacks follow the pattern that has been observed in the larger Afghan cities over the past few years, i.e. they are aimed at high-profile targets, including government buildings, premises of the Afghan security services and locations with an international diplomatic, military, humanitarian, supranational or other presence.
Dans  la période de janvier à août 2015, Jalalabad a connu entre 200 ou 299 incidents violents, un bilan en augmentation par rapport à la même période en 2014. Dans nombre de ces incidents, on notera l’utilisation d’engins explosifs improvisés (IED).  Sont surtout visés les services de sécurité américains et afghans, les fonctionnaires haut placés, les agences (humanitaires) internationales, les ONG, les défenseurs des droits de l’homme et les médias. Jalalabad a en outre été frappé par un certain nombre d’attentats suicides et d’attentats complexes. Ces attentats sont du même type que ceux que l’on observe ces dernières années dans les autres grandes villes afghanes. Il s’agit généralement d’attentats visant des cibles à forte charge symbolique, notamment des  bâtiments publics et des bâtiments appartenant aux services secrets, ainsi que la présence étrangère en Afghanistan, qu’elle soit de nature diplomatique, militaire, humanitaire, supranationale ou autre.
  www.forces.gc.ca  
Renal colic can be suddenly and unexpectedly incapacitating due to excruciating pain and associated urinary frequency and nausea / vomiting. These attacks can quickly evolve into medical and surgical emergencies.
41. Colique néphrétique. La colique néphrétique peut entraîner une incapacité soudaine et imprévue en raison de la douleur atroce, de la pollakiurie et des nausées et vomissements qu'elle provoque. Les crises peuvent se transformer rapidement en urgences médicales et chirurgicales. Les personnes qui font des crises récurrentes de colique néphrétique doivent avoir accès au niveau de soins médicaux nécessaire à leur traitement. Elles doivent éviter la déshydratation en prenant soin de toujours boire beaucoup de liquides quelles que soient les conditions climatiques. Si la colique néphrétique ou la néphrolithiase est liée à une maladie sous-jacente, les restrictions qui découlent de cette maladie (p. ex., la goutte) ne doivent pas être ignorées.
  10 Hits www.peaceau.org  
Following these attacks, on 19 May President Bashir announced his intention to shut down the transportation of South Sudanese oil through the pipeline to Port Sudan, alleging that these attacks were only made possible by continued support by the Government of South Sudan to the SPLA-North and SRF, whose stated goal was the overthrow of the Government of Sudan.
A la suite de ces attaques, le 19 mai, le Président Bachir a annoncé son intention d'arrêter le transport du pétrole du Soudan du Sud à travers l’oléoduc de Port Soudan, alléguant que ces attaques ont été rendues possibles grâce au soutien continu du Gouvernement du Soudan du Sud au SPLAS-Nord et au SRF dont l'objectif déclaré était de renverser le Gouvernement du Soudan. Il a annoncé une décision avec effet immédiat le 8 juin. Selon les termes de cet accord, l’oléoduc peut être fermé pour des raisons techniques, avec un délai de préavis de quatorze jours, après quoi un arrêt contrôlé de soixante jours est initié.
  www.pensezcybersecurite.gc.ca  
Pharming: These attacks by cyber criminals involve redirecting your access to a legitimate website to a fake website (also known as "spoofing") that looks like the genuine one, but isn't. It may look very similar to your online banking site and include extra fields on forms that you enter (SIN, date of birth, mother's maiden name) and, without realizing it, you submit this information directly to your bank and to the attacker.
Détournement de domaine. Pour ce faire, les cybercriminels redirigent votre accès à un site Web légitime vers un faux (aussi connu sous le nom de « mystification ») qui semble être véritable, mais qui ne l'est pas. Il peut paraître très semblable à votre site Web bancaire et comprendre des champs supplémentaires dans les formulaires à compléter (No d'assurance sociale, date de naissance, nom de jeune fille de votre mère). Sans le savoir, vous soumettez directement toute cette information à votre banque et au criminel.
  www.getcybersafe.gc.ca  
Pharming: These attacks by cyber criminals involve redirecting your access to a legitimate website to a fake website (also known as "spoofing") that looks like the genuine one, but isn't. It may look very similar to your online banking site and include extra fields on forms that you enter (SIN, date of birth, mother's maiden name) and, without realizing it, you submit this information directly to your bank and to the attacker.
Détournement de domaine. Pour ce faire, les cybercriminels redirigent votre accès à un site Web légitime vers un faux (aussi connu sous le nom de « mystification ») qui semble être véritable, mais qui ne l'est pas. Il peut paraître très semblable à votre site Web bancaire et comprendre des champs supplémentaires dans les formulaires à compléter (No d'assurance sociale, date de naissance, nom de jeune fille de votre mère). Sans le savoir, vous soumettez directement toute cette information à votre banque et au criminel.
  4 Hits www.genomecanada.ca  
Drs. Don Sin, Raymond Ng and team will develop new blood tests that will identify patients at high risk for lung attacks as well as differentiate these attacks from other conditions. This means lung attacks can be prevented or treated earlier than was previously possible.
L’équipe, dirigée par le Dr Don Sin et M. Raymond Ng, mettra au point de nouvelles analyses sanguines qui permettront de cibler les patients à risque élevé d'attaques pulmonaires et de différencier ces attaques des autres troubles. On pourra ainsi les éviter ou les traiter plus rapidement que par le passé. En dernier ressort, les patients qui auront besoin de médicaments à titre préventif les recevront, ce qui diminuera le nombre d’attaques, réduira la nécessité des hospitalisations et des visites à l'urgence. En même temps, les patients à faible risque d'une attaque pourront éviter les médicaments inutiles et leurs effets indésirables possibles.
  6 Hits www.ebas.ch  
During these attacks, a first step is to install malware onto a victim’s computer. When next logging into eBanking, the user is asked to enter the type of his smartphone and his telephone number, so that an alleged security certificate can be installed.
L'attaque commence par l'installation d'un malware sur l'ordinateur de la victime. Lorsque celle-ci se connecte sur le site de sa banque, on lui demande de communiquer le type de smartphone qu'elle possède ainsi que son numéro de portable, soi-disant pour installer un certificat de sécurité. La personne reçoit ensuite un texto lui demandant d'installer le certificat sur son smartphone. Si l'utilisateur s'exécute, c'est un maliciel qui est installé. Ce logiciel malicieux va alors permettre aux cyberpirates d'intercepter les mTANs et d'effectuer des paiements abusifs.
  2 Hits www.iru.org  
Further to the joint IRU-ITF study highlighting the dramatic situation concerning pirate attacks and international organised crime (one in six drivers has been the victim of such attacks), the IRU, in cooperation with the ITF, has developed an interactive web application to facilitate the sharing of information on the number and location of secure parking areas. This IRU Resolution also calls for communication between the authorities, IRU Member Associations and transport operators in order to put an end to these attacks.
Suite à l’étude conjointe de l'IRU et du Forum international des transports (FIT) soulignant la situation alarmante concernant les agressions de pirates et le crime organisé international (un conducteur sur six a été victime de ces agressions), l’IRU a développé, en coopération avec le FIT, une application web interactive pour faciliter le partage de données sur l’emplacement d’aires de stationnement sécurisées, ainsi que leur nombre. Elle invite également les autorités, les associations membres et les transporteurs à communiquer entre eux afin de mettre fin à ces agressions.
  3 Hits csc.lexum.org  
6 As a result of these attacks, on May 20, 1976, the respondent was convicted of  indecent assault, rape, and possession of a weapon and sentenced to five years’ imprisonment. Since that time, whenever he was at large, his sexually impulsive criminal behaviour continued.
6                        Le 20 mai 1976, par suite de ces agressions, l’intimé a été reconnu coupable d’attentat à la pudeur, de viol et de possession d’une arme, et il a été condamné à cinq ans d’emprisonnement.  Depuis ce temps, chaque fois qu’il a repris sa liberté, il a continué à avoir un comportement sexuel criminel et impulsif.  En 1979, pendant qu’il était en liberté conditionnelle à Toronto, l’intimé a suivi une femme et l’a attaquée.  Lorsqu’elle a crié, quand il a tenté de toucher ses organes génitaux, il lui a enfoncé les doigts dans la bouche, l’a projetée par terre et l’a rouée de coups de pied.  Il a fui les lieux du crime, mais il a immédiatement été appréhendé par la police, et il a plus tard été reconnu coupable d’attentat à la pudeur.  À Hamilton, en 1981 et en 1982, pendant qu’il était étroitement surveillé par la police, l’intimé a été observé en train de suivre un certain nombre de femmes dans les rues de la ville.  Dans un cas, la jeune fille a senti qu’elle était suivie et elle a cherché refuge sous le porche d’une maison située à proximité.  Dans un autre cas, l’intimé a attenté à la pudeur d’une femme qu’il avait suivie en glissant sa main sous les vêtements de celle-ci, entre ses jambes, afin de tenter de toucher ses organes génitaux.  Au moment de son arrestation par la police, relativement à ce dernier incident, l’intimé a fait la déclaration suivante:
  18 Hits parl.gc.ca  
Our members also patrol prostitution stroll areas to identify and build a rapport with prostitutes, so that they will feel more comfortable in reporting violent crimes, of which they are often victims. Many of these crimes are never reported, so the perpetrators continue these attacks, and their victims risk more and greater dangers as time goes by.
Nos agents patrouillent également les lieux où les prostituées se tiennent pour établir un contact avec elles afin qu'elles se sentent plus à l'aise pour dénoncer les crimes violents dont elles sont souvent les victimes. Beaucoup de ces crimes ne sont jamais dénoncés, de sorte que leurs auteurs poursuivent ces agressions et que leurs victimes sont exposées à des dangers de plus en plus graves.
  2 Hits www.afghanistan.gc.ca  
Since the end of the quarter, anticipated violence in the lead-up to the elections occurred in Kabul and the countryside, including a violent insurgent attack in Kandahar province just days after the elections. We strongly condemned these attacks.
Depuis la fin du trimestre, la violence attendue à l’approche des élections s’est manifestée à Kaboul et dans les zones rurales. La province de Kandahar, notamment, a essuyé une violente attaque des insurgés quelques jours seulement après le scrutin. Nous avons vigoureusement dénoncé ces attaques. Par ailleurs, nous félicitons les Forces nationales de sécurité de l’Afghanistan du rôle qu’elles ont joué pour garantir la sécurité des électeurs.
  8 Hits www.ebankingabersicher.ch  
During these attacks, a first step is to install malware onto a victim’s computer. When next logging into eBanking, the user is asked to enter the type of his smartphone and his telephone number, so that an alleged security certificate can be installed.
L'attaque commence par l'installation d'un malware sur l'ordinateur de la victime. Lorsque celle-ci se connecte sur le site de sa banque, on lui demande de communiquer le type de smartphone qu'elle possède ainsi que son numéro de portable, soi-disant pour installer un certificat de sécurité. La personne reçoit ensuite un texto lui demandant d'installer le certificat sur son smartphone. Si l'utilisateur s'exécute, c'est un maliciel qui est installé. Ce logiciel malicieux va alors permettre aux cyberpirates d'intercepter les mTANs et d'effectuer des paiements abusifs.
  2 Hits www.catie.ca  
Also, the layer of insulation that sheaths nerve fibres is attacked by T-cells. These attacks cause the electrical signals to leak, rendering nerve impulses weaker. This helps weaken control of muscles, affects balance and causes other problems.
La sclérose en plaques (SP) se caractérise par la présence d'inflammation dans le système nerveux central, c'est-à-dire le cerveau et la moelle épinière. De plus, la couche d'isolation qui protège les fibres nerveuses se fait attaquer par les cellules T. Ces attaques causent des fuites de signaux électriques, ce qui affaiblit les influx nerveux. Par conséquent, le contrôle musculaire s'affaiblit, l'équilibre est perturbé et d'autres problèmes se produisent.
  www.wma.net  
These attacks put people in need of help in great danger and can lead to the flight of physicians and other health personnel from the conflict areas with a lack of available medical personnel as a result.
L'Association Médicale Mondiale (AMM) condamne toutes les attaques et les abus à l'encontre du personnel médical, des établissements et des véhicules dans les conflits armés. Ces attaques mettent gravement en danger les personnes ayant besoin d‘aide et peuvent conduire les médecins et les autres personnels de santé à quitter la zone de conflit avec pour conséquence une pénurie de personnel médical.
  www.nrc-cnrc.gc.ca  
In the aftermath of these attacks, civil engineers have assumed a prominent role and are leading the effort to evaluate not only the performance of the affected buildings but also the vulnerability of buildings and infrastructure in general to future attacks.
Les attaques terroristes du 11 septembre sur le World Trade Center et sur le Pentagone ont aussi causé des dommages importants aux bâtiments et aux infrastructures situés à proximité de ces deux complexes. Depuis, des ingénieurs civils ont entrepris d'évaluer non seulement la performance des bâtiments qui ont subi ces attaques, mais aussi la vulnérabilité des bâtiments et des infrastructures en général à de nouvelles attaques.
  3 Hits csis.gc.ca  
For instance, Canada continues to be the target of malicious, offensive cyber-attacks by foreign entities. These attacks have become a tool of choice for a range of hostile actors including both state and non-state actors because they are efficient, cost-effective and, most importantly deniable.
À titre d’exemple, le Canada continue d’être la cible de cyberactivités malveillantes et offensives de la part d’entités étrangères. Ces activités sont devenues un instrument de choix pour une gamme d’intervenants étatiques et non étatiques hostiles parce qu’elles sont efficaces, peu coûteuses et, plus important encore, faciles à nier.
  www.vitalipizza.com  
If you run ntpd, you should upgrade to the latest version, which removes the "monlist" command that is used for these attacks. An other option is to disable the monitoring function by adding "disable monitor" to your /etc/ntp.conf file.
Si vous utilisez ntpd, vous pouvez utiliser la dernière version qui supprime la commande "monlist" qui est utilisée pour cette attaque.  Une autre option est de désactiver la fonction de monitoring en ajoutant "disable monitor" dans le fichier de configuration /etc/ntp.conf.
  www.conservative.ca  
These attacks are a stark reminder that terrorism is alive and active around the globe and can strike at any time. All countries need to work together and take necessary precautions to combat the scourge who perpetrate these atrocities.
« Ces attaques nous rappellent que le terrorisme existe bel et bien partout dans le monde et qu’il peut frapper à tout moment. Il faut que tous les pays travaillent ensemble et prennent les précautions nécessaires pour combattre les auteurs de ces atrocités.
  2 Hits www.objectpark.net  
· Sleep attacks. The desire to sleep cannot be resisted. These attacks are brief, lasting only 5 to 10 minutes. The attacks can occur many times a day.
· Des attaques de sommeil. La personne est dans l’impossibilité de résister à son désir de dormir. Ces attaques sont brèves et durent entre cinq et dix minutes. Elles peuvent se produire plusieurs fois par jour.
  9 Hits www.euromedrights.org  
These attacks aim to divide the European society and destroy our universal values. It is imperative we remain united in the face of terrorism!
Ces attaques cherchent à diviser la société européenne et à anéantir nos valeurs universelles. Restons unis face au terrorisme !
  www.florascent-shop.de  
In order to prevent these attacks, one of the solutions is to have an intrusion test performed. This test will then:
Afin de prévenir ces attaques, une des solutions est de faire réaliser un test d’intrusion. Ce test permettra alors de :
  8 Hits www.international.gc.ca  
“On behalf of all Canadians, I would like to extend my deepest sympathies to the families and friends of those killed in these attacks, and I wish a speedy recovery to the injured.”
« Au nom de tous les Canadiens, j’adresse mes plus sincères condoléances aux familles et aux amis des victimes, et je souhaite un prompt rétablissement aux blessés. »
  www.workandlife.com  
The flaws allowing these attacks to succeed are badly widespread and occurs anywhere in any input from without validating or sanitizing it.
Ces failles permettant à ces attaques d’être réalisées sont malheureusement très répandues et arrivent partout dans n’importe quel champ de formulaire manquant de validation et désinfection.
  www.elevate-consulting.com  
The amount of traffic on the Internet on a daily basis is incredibly high and hackers can cripple businesses and organizations by attacking their websites with so much traffic that it becomes unresponsive and shuts down. Professor Raahemi wants to create an algorithm that will help shield business and organizations from these attacks.
Le professeur Raahemi explorera aussi le domaine du génie, en particulier le trafic Internet. Le trafic quotidien sur Internet est incroyablement élevé, et les pirates peuvent facilement paralyser des entreprises et des organismes en envoyant tellement de demandes vers leur site Web qu’il cesse de répondre et tombe hors service. Il veut créer un algorithme qui aidera les entreprises et les organismes à se protéger contre ces attaques.
1 2 3 4 5 6 7 8 9 10 Arrow