Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Case de mot de passe
Case de saisie de mot de passe
Case mot de passe
Champ de mot de passe
Fonction Changement de mot de passe
Liste des mots de passe
Mot de passe
Mot de passe provisoire
Mot de passe temporaire
Option Changement de mot de passe
PAP
Protection par code
Protection par mot de passe
Protocole PAP
Protocole d'authentification PAP
Protocole d'authentification de mot de passe
Protocole d'authentification du mot de passe
Protocole d'authentification par mot de passe
Protocole d'identification de mot de passe
Pwl
Sécurité par mot de passe

Traduction de «sécurité par mot de passe » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
sécurité par mot de passe

password security | password security feature


protection par mot de passe [ protection par code | sécurité par mot de passe ]

password protection [ password security ]


case mot de passe [ case de mot de passe | case de saisie de mot de passe | champ de mot de passe ]

password field [ password text field | password box | password entry box ]


protocole PAP | PAP | protocole d'authentification PAP | protocole d'authentification de mot de passe | protocole d'authentification par mot de passe | protocole d'authentification du mot de passe

password authentication protocol | PAP | PAP protocol | PAP authentication protocol


fichier contenant les mots de passe actifs dans Windows | liste des mots de passe | pwl [Abbr.]

password log | pwl [Abbr.]


fonction Changement de mot de passe | option Changement de mot de passe

change password function | change password option


mot de passe temporaire | mot de passe provisoire

temporary password | time-dependant password


protocole d'identification de mot de passe [ PAP | protocole PAP | protocole d'authentification PAP | protocole d'authentification par mot de passe ]

Password Authentication Protocol




TRADUCTIONS EN CONTEXTE
La cyber-résilience est considérablement renforcée si les acteurs du marché respectent des normes de précaution essentielles, c'est-à-dire s'ils prennent des mesures de «cyber-hygiène», comme l'installation de pare-feu, la réalisation de bilans de sécurité réguliers ou la sélection et la gestion des mots de passe.

Cyber resilience is strengthened considerably through market participants maintaining basic precautionary standards – or 'cyber hygiene' - namely the installation of firewalls, regular security scans or the selection and maintenance of password.


L’application informatique actuelle ne diffère pas de l’ancienne et le système s’utilise donc de la même façon, sauf en ce qui concerne les mots de passe et les noms d’utilisateur, une nouvelle politique de mots de passe ayant été introduite pour renforcer la sécurité (la nouvelle application est maintenant accessible par Internet).

The current application is no different from the previous EWRS application, so there is no difference in using the system except for passwords and logins, as a new password policy has been introduced to strengthen security (the new application is now accessible via the internet).


Ces préoccupations ont incité de nombreuses personnes à agir pour mieux assurer leur sécurité en ligne: 62 % des répondants ont ainsi modifié leurs mots de passe au cours des six derniers mois et 45 % installé des logiciels antivirus.

This has prompted many to act to better ensure their security online, with 62% having changed their passwords over the past six months and 45% having installed anti-virus software.


Les mesures qui comportent généralement des systèmes de cryptage et qui peuvent se traduire par des codes d’authentification tels que des mots de passe à usage unique sont de nature à renforcer la sécurité des opérations de paiement.

The measures, typically including encryption systems, which may result in authentication codes such as one-time passwords, are able to enhance the security of payment transactions.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Les informations d’identification ne peuvent pas être devinées ni écrasées en raison de faiblesses dans les fonctions de gestion de compte (par exemple, création de compte, modification du mot de passe, récupération du mot de passe, faiblesse des identifiants de session).

credentials cannot be guessed or overwritten through weak account management functions (e.g. account creation, change password, recover password, weak session identifiers (IDs));


L’attribution et l’utilisation d’identifiants d’accès adéquats (mots de passe ou autres moyens appropriés) sont contrôlées par une procédure de gestion formelle définie dans la politique de sécurité.

The allocation and use of adequate access credentials (passwords or other appropriate means) shall be controlled through a formal management process as laid down in the Security Policy.


L’attribution et l’utilisation d’identifiants d’accès adéquats (mots de passe ou autres moyens appropriés) sont contrôlées par une procédure de gestion formelle définie dans la politique de sécurité.

The allocation and use of adequate access credentials (passwords or other appropriate means) shall be controlled through a formal management process as laid down in the Security Policy.


L’application informatique actuelle ne diffère pas de l’ancienne et le système s’utilise donc de la même façon, sauf en ce qui concerne les mots de passe et les noms d’utilisateur, une nouvelle politique de mots de passe ayant été introduite pour renforcer la sécurité (la nouvelle application est maintenant accessible par Internet).

The current application is no different from the previous EWRS application, so there is no difference in using the system except for passwords and logins, as a new password policy has been introduced to strengthen security (the new application is now accessible via the internet).


Dans le jargon technique, le terme technique employé pour désigner cette pratique est "intrusion". L'intrusion peut avoir lieu de plusieurs manières: exploitation d'informations internes, attaques déclenchées par mots clé, attaques brutales (exploitation de la tendance des gens à utiliser des mots de passe prévisibles), ingénierie sociale (exploitation de la tendance des gens à divulguer l'information aux personnes inspirant la con ...[+++]

Technically this is called intrusion and can be done in many ways including exploiting inside information, dictionary attacks, brute force attacks (exploiting people's tendency to use predictable passwords), social engineering (exploiting people's tendency to disclose information to seemingly trustworthy people) and password interception.


L'accès au système doit être contrôlé par une série de procédures de sécurité, notamment avec des mots de passe, susceptibles d'être modifiés et avec des règles relatives aux essais de l'utilisateur, afin de limiter les risques de consultation accidentelle ou malveillante.

Access to the system must be controlled by a series of security procedures, particularly by changeable passwords with rules regarding the number of retries, so as to minimize the danger of accidental or improper consultation.


w