FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants
"assaillants" in French can be translated into the following Spanish words/phrases:
assaillants | atacantes |
FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants
ES Las organizaciones de fabricación, petróleo y gas, energía y transporte que se ejecutan en sistemas heredados sin respaldo ni parches son objetivos fáciles para los atacantes
French | Spanish |
---|---|
cibles | objetivos |
faciles | fáciles |
assaillants | atacantes |
énergie | energía |
support | respaldo |
et | y |
systèmes | sistemas |
pétrole | petróleo |
de | de |
en | en |
gaz | gas |
ou | fabricación |
FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter
ES Además, los dispositivos del Internet de las cosas (IoT) que ingresan a la red de las sucursales introducen nuevas vulnerabilidades que los atacantes pueden aprovechar
French | Spanish |
---|---|
nouvelles | nuevas |
assaillants | atacantes |
objets connectés | iot |
entrent | ingresan |
vulnérabilités | vulnerabilidades |
de | de |
le | la |
réseau | red |
FR Pour neutraliser ces menaces, il s'agit d'opter pour une approche ciblant à la fois les malware et les assaillants
ES Para combatir estas amenazas, es mejor adoptar un enfoque doble, dirigido tanto al malware como a los atacantes que lo crean
French | Spanish |
---|---|
menaces | amenazas |
approche | enfoque |
malware | malware |
assaillants | atacantes |
il | lo |
sagit | es |
les | los |
ces | estas |
une | un |
à | a |
et | como |
FR Une ligne de défense qui s'adapte aux assaillants déploie un arsenal d'outils pour identifier et neutraliser ceux qui infiltrent le réseau, qu'ils soient au sein ou hors de l'entreprise, ou que leurs intentions soient malveillantes ou pas
ES Una defensa basada en el atacante proporciona un arsenal de herramientas para identificar y neutralizar a aquellos que se infiltrarían en la red, sin importar que estén fuera o dentro de la empresa y si su intención es maliciosa o benigna
French | Spanish |
---|---|
défense | defensa |
arsenal | arsenal |
identifier | identificar |
lentreprise | empresa |
intentions | intención |
malveillantes | maliciosa |
et | y |
ou | o |
réseau | red |
de | de |
le | el |
un | a |
au | dentro |
FR FortiDeceptor permet de leurrer les assaillants pour qu'ils se révèlent avant tout dommage perpétré
ES FortiDeceptor se diseñó para atraer con engaño a los atacantes para que se autoidentifiquen antes de causar daño
French | Spanish |
---|---|
permet | da |
assaillants | atacantes |
dommage | daño |
de | de |
FR Neutralisant les actions des assaillants, en utilisant le même niveau de sophistication technologique et en jugulant leurs campagnes
ES Captar a los atacantes en el acto, al igualar su sofisticación tecnológica para identificarlos y frustrar sus campañas
French | Spanish |
---|---|
assaillants | atacantes |
sophistication | sofisticación |
technologique | tecnológica |
campagnes | campañas |
en | en |
le | el |
et | y |
utilisant | al |
leurs | a |
FR Empêcher la reconnaissance du réseau : En faisant office de tampon entre Internet et un réseau privé, une DMZ empêche les assaillants d’effectuer le travail de reconnaissance qu’ils font pour pour trouver des cibles potentielles
ES Prevención del reconocimiento de la red: Al proporcionar un búfer entre Internet y una red privada, una DMZ evita que los atacantes realicen el trabajo de reconocimiento que hacen cuando obtienen datos de objetivos potenciales
French | Spanish |
---|---|
empêcher | prevención |
reconnaissance | reconocimiento |
dmz | dmz |
empêche | evita |
assaillants | atacantes |
cibles | objetivos |
potentielles | potenciales |
internet | internet |
et | y |
réseau | red |
travail | trabajo |
de | de |
la | la |
en | al |
le | el |
du | del |
FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau
ES Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden intentar obtener acceso a los sistemas suplantando una dirección IP y haciéndose pasar por un dispositivo aprobado que ha iniciado sesión en una red
French | Spanish |
---|---|
ip | ip |
assaillants | atacantes |
essayer | intentar |
peuvent | pueden |
systèmes | sistemas |
et | y |
appareil | dispositivo |
réseau | red |
connecté | internet |
en | en |
adresse | dirección |
une | de |
à | a |
FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants
ES Protegen los datos, sistemas y recursos confidenciales de las organizaciones al mantener las redes internas separadas de los sistemas a los que pueden dirigirse los atacantes
French | Spanish |
---|---|
protègent | protegen |
ressources | recursos |
séparés | separadas |
systèmes | sistemas |
et | y |
réseaux | redes |
entreprises | organizaciones |
pourraient | que |
données | datos |
internes | internas |
FR Parmi les autres avantages, citons le contrôle d’accès, la prévention de la reconnaissance des cibles potentielles par les assaillants et la protection des entreprises contre l’usurpation d’adresse IP.
ES Otros beneficios incluyen controlar el acceso, evitar que los atacantes realicen reconocimiento de posibles objetivos y proteger a las organizaciones de ser atacadas a través de suplantación de identidad.
French | Spanish |
---|---|
avantages | beneficios |
contrôle | controlar |
reconnaissance | reconocimiento |
cibles | objetivos |
potentielles | posibles |
assaillants | atacantes |
entreprises | organizaciones |
et | y |
prévention | evitar |
protection | proteger |
autres | otros |
de | de |
FR FortiDeceptor offre des fonctions précises de détection basées sur les données d'activité et les mouvements latéraux des assaillants
ES FortiDeceptor proporciona una detección precisa que correlaciona los detalles de la actividad de un atacante y el movimiento lateral que alimenta una campaña de amenazas más amplia
French | Spanish |
---|---|
offre | proporciona |
précises | precisa |
détection | detección |
et | y |
données | detalles |
de | de |
mouvements | movimiento |
FR L'analyse de présence permet également de détecter les accès prohibés à des sites physiques, tandis qu'une technologie de leurre (deception technology) amène les assaillants à se dévoiler
ES Presence Analytics también puede ayudar a detectar el acceso no autorizado a ubicaciones físicas y la tecnología de fraude atrae de manera engañosa a los adversarios a que se autoidentifiquen
French | Spanish |
---|---|
détecter | detectar |
physiques | físicas |
accès | acceso |
technologie | tecnología |
ne | no |
de | de |
également | también |
des sites | ubicaciones |
à | a |
FR Les acteurs industriels, du pétrole et du gaz, de l’énergie et des transports utilisant des systèmes en fin de support ou obsolètes sont des cibles faciles pour les assaillants
ES Las organizaciones de fabricación, petróleo y gas, energía y transporte que se ejecutan en sistemas heredados sin respaldo ni parches son objetivos fáciles para los atacantes
French | Spanish |
---|---|
cibles | objetivos |
faciles | fáciles |
assaillants | atacantes |
énergie | energía |
support | respaldo |
et | y |
systèmes | sistemas |
pétrole | petróleo |
de | de |
en | en |
gaz | gas |
ou | fabricación |
FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter
ES Además, los dispositivos del Internet de las cosas (IoT) que ingresan a la red de las sucursales introducen nuevas vulnerabilidades que los atacantes pueden aprovechar
French | Spanish |
---|---|
nouvelles | nuevas |
assaillants | atacantes |
objets connectés | iot |
entrent | ingresan |
vulnérabilités | vulnerabilidades |
de | de |
le | la |
réseau | red |
French | Spanish |
---|---|
le | el |
assaillants | atacantes |
inconnus | desconocidos |
groupe | grupo |
FR Pour neutraliser ces menaces, il s'agit d'opter pour une approche ciblant à la fois les malware et les assaillants
ES Para combatir estas amenazas, es mejor adoptar un enfoque doble, dirigido tanto al malware como a los atacantes que lo crean
French | Spanish |
---|---|
menaces | amenazas |
approche | enfoque |
malware | malware |
assaillants | atacantes |
il | lo |
sagit | es |
les | los |
ces | estas |
une | un |
à | a |
et | como |
FR Une ligne de défense qui s'adapte aux assaillants déploie un arsenal d'outils pour identifier et neutraliser ceux qui infiltrent le réseau, qu'ils soient au sein ou hors de l'entreprise, ou que leurs intentions soient malveillantes ou pas
ES Una defensa basada en el atacante proporciona un arsenal de herramientas para identificar y neutralizar a aquellos que se infiltrarían en la red, sin importar que estén fuera o dentro de la empresa y si su intención es maliciosa o benigna
French | Spanish |
---|---|
défense | defensa |
arsenal | arsenal |
identifier | identificar |
lentreprise | empresa |
intentions | intención |
malveillantes | maliciosa |
et | y |
ou | o |
réseau | red |
de | de |
le | el |
un | a |
au | dentro |
FR FortiDeceptor permet de leurrer les assaillants pour qu'ils se révèlent avant tout dommage perpétré
ES FortiDeceptor se diseñó para atraer con engaño a los atacantes para que se autoidentifiquen antes de causar daño
French | Spanish |
---|---|
permet | da |
assaillants | atacantes |
dommage | daño |
de | de |
FR Neutralisant les actions des assaillants, en utilisant le même niveau de sophistication technologique et en jugulant leurs campagnes
ES Captar a los atacantes en el acto, al igualar su sofisticación tecnológica para identificarlos y frustrar sus campañas
French | Spanish |
---|---|
assaillants | atacantes |
sophistication | sofisticación |
technologique | tecnológica |
campagnes | campañas |
en | en |
le | el |
et | y |
utilisant | al |
leurs | a |
FR L'analyse de présence permet également de détecter les accès prohibés à des sites physiques, tandis qu'une technologie de leurre (deception technology) amène les assaillants à se dévoiler
ES Presence Analytics también puede ayudar a detectar el acceso no autorizado a ubicaciones físicas y la tecnología de fraude atrae de manera engañosa a los adversarios a que se autoidentifiquen
French | Spanish |
---|---|
détecter | detectar |
physiques | físicas |
accès | acceso |
technologie | tecnología |
ne | no |
de | de |
également | también |
des sites | ubicaciones |
à | a |
FR De plus, la solution de gestion unifiée des menaces de Fortinet dispose d’un système IPS qui sécurise votre réseau contre les assaillants qui tentent de s’y introduire
ES Además, la UTM de Fortinet tiene un IPS que asegura su red contra los atacantes que intentan obtener un punto de apoyo dentro de ella
French | Spanish |
---|---|
fortinet | fortinet |
ips | ips |
sécurise | asegura |
assaillants | atacantes |
tentent | intentan |
la | la |
réseau | red |
gestion | apoyo |
de | de |
contre | contra |
dispose | que |
votre | su |
de plus | además |
FR Cela permet aux assaillants de contourner l’authentification et l’autorisation de pages Web et de récupérer le contenu de la base de données SQL, puis d’ajouter, de modifier et de supprimer ses enregistrements
ES Esto permite a los atacantes omitir la autenticación y autorización de la página web y recuperar el contenido de la base de datos SQL, luego agregar, modificar y eliminar sus registros
French | Spanish |
---|---|
assaillants | atacantes |
récupérer | recuperar |
sql | sql |
supprimer | eliminar |
permet | permite |
et | y |
web | web |
données | datos |
enregistrements | registros |
de | de |
modifier | modificar |
contenu | contenido |
la | la |
le | el |
base | base |
FR Le XSS : vulnérabilité de sécurité Web qui permet aux assaillants de compromettre les interactions des utilisateurs avec les applications
ES XSS: una vulnerabilidad de seguridad web que permite a los atacantes comprometer las interacciones del usuario con las aplicaciones
French | Spanish |
---|---|
vulnérabilité | vulnerabilidad |
sécurité | seguridad |
web | web |
permet | permite |
assaillants | atacantes |
compromettre | comprometer |
interactions | interacciones |
utilisateurs | usuario |
de | de |
applications | aplicaciones |
le | del |
FR Les attaques MITM (Man-in-the-middle) : les assaillants interceptent le trafic entre le réseau et les sites externes ou au sein du réseau lui-même
ES Ataques de intermediario (MITM): los atacantes interceptan el tráfico entre la red y los sitios externos o dentro de la red misma
French | Spanish |
---|---|
attaques | ataques |
assaillants | atacantes |
externes | externos |
et | y |
sites | sitios |
ou | o |
réseau | red |
entre | de |
au | dentro |
le | el |
même | misma |
trafic | tráfico |
FR Cela est souvent le résultat de protocoles de communication non sécurisés permettant aux assaillants de voler des données lors de la transmission, puis d’obtenir des identifiants d’utilisateur et de détourner des comptes d’utilisateur.
ES Esto a menudo es el resultado de protocolos de comunicación inseguros que permiten a los atacantes robar datos en la transmisión, luego obtener credenciales de usuario y secuestrar cuentas de usuario.
French | Spanish |
---|---|
protocoles | protocolos |
permettant | permiten |
assaillants | atacantes |
voler | robar |
identifiants | credenciales |
comptes | cuentas |
et | y |
communication | comunicación |
de | de |
données | datos |
transmission | a |
dobtenir | obtener |
la | la |
le | el |
résultat | resultado |
est | es |
FR L’escalade de privilèges : les assaillants accèdent à un réseau, puis utilisent l’escalade de privilèges pour étendre leur portée plus profondément dans le système
ES Escalamiento de privilegios: los atacantes obtienen acceso a una red y luego utilizan el escalamiento de privilegios para ampliar su alcance en el sistema
French | Spanish |
---|---|
assaillants | atacantes |
utilisent | utilizan |
étendre | ampliar |
portée | alcance |
de | de |
privilèges | privilegios |
réseau | red |
le | el |
système | sistema |
accèdent | acceso |
leur | su |
à | a |
FR Il est utilisé pour propager les malwares et les ransomware et comme tactique pour les attaques de phishing, qui permettent aux assaillants de cibler les victimes avec des pièces jointes ou des liens malveillants.
ES Se utiliza para propagar malware y ransomware y como táctica para ataques de suplantación de identidad, que permiten a los atacantes enviar a víctimas enlaces o archivos adjuntos maliciosos.
French | Spanish |
---|---|
tactique | táctica |
attaques | ataques |
phishing | suplantación de identidad |
permettent | permiten |
assaillants | atacantes |
victimes | víctimas |
malveillants | maliciosos |
propager | propagar |
et | y |
ransomware | ransomware |
ou | o |
utilisé | utiliza |
malwares | malware |
de | de |
jointes | adjuntos |
liens | enlaces |
FR Les assaillants peuvent également utiliser le clonage de site Web pour que la communication semble légitime
ES En otros tipos de ataques los atacantes también pueden usar la clonación de sitios web para hacer que la comunicación parezca legítima
French | Spanish |
---|---|
assaillants | atacantes |
clonage | clonación |
semble | parezca |
légitime | legítima |
peuvent | pueden |
utiliser | usar |
de | de |
également | también |
communication | comunicación |
la | la |
web | web |
FR Avec l’interprétation des URL, les assaillants modifient et fabriquent certaines adresses URL et les utilisent pour accéder aux données personnelles et professionnelles de la cible
ES Con la interpretación de URL, los atacantes alteran y fabrican ciertas direcciones URL y las utilizan para obtener acceso a los datos personales y profesionales del objetivo
French | Spanish |
---|---|
assaillants | atacantes |
personnelles | personales |
url | url |
et | y |
adresses | direcciones |
la | la |
utilisent | utilizan |
données | datos |
de | de |
accéder | acceso |
cible | para |
FR Bien que cela puisse sembler long et difficile, les assaillants utilisent souvent des bots pour craquer les informations d’identification
ES Aunque esto puede parecer difícil y llevar mucho tiempo, los atacantes a menudo usan bots para descifrar las credenciales
French | Spanish |
---|---|
puisse | puede |
sembler | parecer |
long | mucho tiempo |
difficile | difícil |
assaillants | atacantes |
utilisent | usan |
bots | bots |
et | y |
pour | para |
bien que | aunque |
les | los |
FR Les assaillants travaillent dans le cadre de ces types de demandes et les utilisent à leur avantage.
ES Los atacantes trabajan dentro de los marcos de este tipo de solicitudes y las usan para su beneficio.
French | Spanish |
---|---|
assaillants | atacantes |
travaillent | trabajan |
types | tipo |
demandes | solicitudes |
utilisent | usan |
avantage | beneficio |
cadre | marcos |
et | y |
de | de |
à | para |
leur | su |
FR Empêcher la reconnaissance du réseau : En faisant office de tampon entre Internet et un réseau privé, une DMZ empêche les assaillants d’effectuer le travail de reconnaissance qu’ils font pour pour trouver des cibles potentielles
ES Prevención del reconocimiento de la red: Al proporcionar un búfer entre Internet y una red privada, una DMZ evita que los atacantes realicen el trabajo de reconocimiento que hacen cuando obtienen datos de objetivos potenciales
French | Spanish |
---|---|
empêcher | prevención |
reconnaissance | reconocimiento |
dmz | dmz |
empêche | evita |
assaillants | atacantes |
cibles | objetivos |
potentielles | potenciales |
internet | internet |
et | y |
réseau | red |
travail | trabajo |
de | de |
la | la |
en | al |
le | el |
du | del |
FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau
ES Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden intentar obtener acceso a los sistemas suplantando una dirección IP y haciéndose pasar por un dispositivo aprobado que ha iniciado sesión en una red
French | Spanish |
---|---|
ip | ip |
assaillants | atacantes |
essayer | intentar |
peuvent | pueden |
systèmes | sistemas |
et | y |
appareil | dispositivo |
réseau | red |
connecté | internet |
en | en |
adresse | dirección |
une | de |
à | a |
FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants
ES Protegen los datos, sistemas y recursos confidenciales de las organizaciones al mantener las redes internas separadas de los sistemas a los que pueden dirigirse los atacantes
French | Spanish |
---|---|
protègent | protegen |
ressources | recursos |
séparés | separadas |
systèmes | sistemas |
et | y |
réseaux | redes |
entreprises | organizaciones |
pourraient | que |
données | datos |
internes | internas |
FR Parmi les autres avantages, citons le contrôle d’accès, la prévention de la reconnaissance des cibles potentielles par les assaillants et la protection des entreprises contre l’usurpation d’adresse IP.
ES Otros beneficios incluyen controlar el acceso, evitar que los atacantes realicen reconocimiento de posibles objetivos y proteger a las organizaciones de ser atacadas a través de suplantación de identidad.
French | Spanish |
---|---|
avantages | beneficios |
contrôle | controlar |
reconnaissance | reconocimiento |
cibles | objetivos |
potentielles | posibles |
assaillants | atacantes |
entreprises | organizaciones |
et | y |
prévention | evitar |
protection | proteger |
autres | otros |
de | de |
FR De cette façon, FortiGate offre une protection flexible qui lui permet d’avoir une longueur d’avance sur les assaillants.
ES De esta manera, FortiGate ofrece protección flexible que lo mantiene un paso adelante de los atacantes.
French | Spanish |
---|---|
fortigate | fortigate |
flexible | flexible |
assaillants | atacantes |
façon | manera |
offre | ofrece |
protection | protección |
de | de |
davoir | que |
FR Les assaillants tentent d’exploiter les vulnérabilités pendant que les données sont en mouvement.
ES Los atacantes intentan explotar las vulnerabilidades mientras los datos están en movimiento.
French | Spanish |
---|---|
assaillants | atacantes |
tentent | intentan |
en | en |
mouvement | movimiento |
vulnérabilités | vulnerabilidades |
données | datos |
les | los |
FR FortiGate fournit aux organisations des tunnels sécurisés qui tiennent les assaillants éloignés de vos données et de votre activité Internet
ES FortiGate proporciona a las organizaciones túneles seguros que mantienen a los atacantes alejados de sus datos y de la actividad de Internet
French | Spanish |
---|---|
fortigate | fortigate |
fournit | proporciona |
organisations | organizaciones |
tunnels | túneles |
assaillants | atacantes |
données | datos |
activité | actividad |
internet | internet |
et | y |
sécurisés | seguros |
de | de |
FR Les assaillants semblent avoir tiré au hasard sur la clientèle de ces deux bars, situés à Soweto, près de Johannesburg, et à Pietermaritzburg, dans l'est du pays. Les enquêtes devront déterminer si les deux affaires sont liées.
ES El número oficial de víctimas en el este de Sudáfrica ha aumentado este viernes a casi 400 muertos, al menos 55 desaparecidos y más de 40.000 desplazados. Las autoridades están en alerta máxima, ya que se esperan más lluvias en la región.
French | Spanish |
---|---|
pays | región |
et | y |
au | al |
de | de |
près | en |
la | la |
le | el |
à | a |
FR Selon l'armée israélienne, les assaillants ont ouvert le feu près d'une colonie en Cisjordanie occupée.
ES Bucle de violencia entre Israel y los palestinos. Un atropello perpetrado por un palestino en Tel Aviv deja siete heridos, tras la operación militar a gran escala llevada a cabo por el Ejército israelí en la ciudad cisjordana de Yenín.
French | Spanish |
---|---|
le | el |
selon | de |
Showing 40 of 40 translations