Dictionnaire français - anglais

informatique et traitement des données - acta.es iate.europa.eu
Le troisième motif de logiciel malveillant est une seconde permutation du deuxième motif de logiciel malveillant tout en étant différent du deuxième motif de logiciel malveillant.

The third malware pattern is a second permutation of the second malware pattern and is different than the second malware pattern.

informatique et traitement des données - wipo.int
Le deuxième motif de logiciel malveillant est une première permutation du premier motif de logiciel malveillant.

The second malware pattern is a first permutation of the first malware pattern.

informatique et traitement des données - wipo.int
Le dispositif d'alerte de logiciel malveillant est configuré pour créer des signaux d'avertissement audiovisuels en réponse à une alerte de logiciel malveillant produite par une application anti-logiciel malveillant exécutée sur l'ordinateur.

The malware alerting device is configured to generate audiovisual cues responsive to a malware alert generated by an anti-malware application executing on the computer.

informatique et traitement des données - wipo.int
Le procédé consiste également à accéder à au moins un module de stockage comportant un premier motif de logiciel malveillant, un deuxième motif de logiciel malveillant et un troisième motif de logiciel malveillant.

The method also includes accessing at least one storage module comprising a first malware pattern, a second malware pattern, and a third malware pattern.

informatique et traitement des données - wipo.int
La première représentation indique que le statut de logiciel malveillant des données n'est pas forcément sûr et que le statut de logiciel malveillant des données n'est pas forcément malveillant.

The first representation indicates that the malware status of the data is not certain to be safe and the malware status of the data is not certain to be malicious.

informatique et traitement des données - wipo.int
Détection de programmes malveillants dédiée aux appareils mobiles
... La menace la plus importante pour les téléphones intelligents est celle du malware, ou logiciel malveillant, et ce mémoire propose d’y répondre....
... The main threat for mobile security is mobile malware, and this work tries to answer it....
activité agricole / recherche et propriété intellectuelle / politique tarifaire - core.ac.uk - PDF: publications.polymtl.ca
Detecting system emulators... Malware analysis is the process of determining the behavior and purpose of a given malware sample (such as a virus, worm, or Trojan horse)....
informatique et traitement des données / communication - core.ac.uk - PDF: citeseerx.ist.psu.edu
logiciel malveillant
informatique et traitement des données - acta.es
Lorsque le logiciel malveillant s’exécute, il déchiffre “form.html” et exécute le code malveillant », expliquent les chercheurs.

When the malware runs, it decrypts “form.html” and executes the malicious code,” he wrote.

général - CCMatrix (Wikipedia + CommonCrawl)
Ce nouveau logiciel malveillant utilise les commandes crontabs pour télécharger et exécuter davantage de code malveillant.

This new malware uses crontabs commands to download and execute more malicious code.

général - CCMatrix (Wikipedia + CommonCrawl)
Hardware and software approaches for . . .... Malicious code can hide behind non-determinism, making software vulnerabilities much more difficult to detect on multi-threaded programs....
informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
Static program analysis for string manipulation languages... Moreover, string obfuscation is very popular in the context of dynamic language malicious code, for example, to hide code information inside strings and then to dynamically transform strings into executable code....
Describing data format exploits using bitstream segment graphs... in order to execute contained malicious code....
Security and protection—invasive softwareOne of the most common forms of security attacks involves exploiting a vulnerability to inject malicious code into an executing application and then cause the injected code to be executed....
Forensic analysis of a live linux system, pt. 1, url http://www.securityfocus.com/infocus/1769 accessed 20... Now we'll continue our analysis by looking for malicious code on the running system, and then discuss some of the searches that can be done with the data once it has been transferred to our remote host
logiciel malveillant
informatique et traitement des données - iate.europa.eu
Abstract cryptovirology: extortion-based security threats and countermeasures... In this paper we analyze potential threats and attacks that rogue use of cryptography can cause when combined with rogue software (viruses, Trojan horses), and demonstrate them experimentally by presenting an implementation of a cryptovirus that we have tested (we took careful precautions ...
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Cryptovirology: extortion-based security threats and countermeasures... In this paper we analyze potential threats and attacks that rogue use of cryptography can cause when combined with rogue software (viruses, Trojan horses), and demonstrate them experimentally by presenting an implementation of a cryptovirus that we have tested (we took careful precautions ...
logiciel malveillant
informatique et traitement des données - iate.europa.eu
Logiciel malveillant ou logiciel unique créé spécialement ;

Malicious software or specially created, unique software;

général - CCMatrix (Wikipedia + CommonCrawl)
Les pirates informatiques ont ensuite installé un logiciel malveillant, ou un logiciel malveillant, pour enregistrer les balayages de cartes..

The hackers then installed malicious software, or malware, to record card swipes.

général - CCMatrix (Wikipedia + CommonCrawl)
Un virus, un programme malveillant ou autre logiciel malveillant peut ralentir votre PC.

A virus, malware, or other malicious software could cause your PC to run slowly.

général - CCMatrix (Wikipedia + CommonCrawl)
Parfois, le logiciel malveillant (maliciel) est installé avec un autre logiciel.

Sometimes, malicious software (malware) is installed along with other software.

général - CCMatrix (Wikipedia + CommonCrawl)
Un logiciel malveillant, ou un logiciel malveillant, est un terme donné à tout type de logiciel qui s’infiltre sur votre ordinateur et subvertit votre contrôle.

Malicious software, or malware for short, is a term given to any kind of software that infiltrates onto your computer and subverts your control.

général - CCMatrix (Wikipedia + CommonCrawl)
Internet worm and virus protection for very high-speed networks... Modular components implemented in FPGA logic process packet headers and scan for signatures of malicious software (malware) carried in packet payloads....
informatique et traitement des données - core.ac.uk - PDF: www.dtic.mil
Detection of malicious software using classical and neural network classification methods... This is especially important in the development of automated systems instrumental performing classification (clustering) of existing software into two classes: safe and malicious software....
 PDF: doaj.org
logiciel malveillant
informatique et traitement des données - iate.europa.eu
Logiciel malveillant serait plus dangereux afin d’éviter autant que possible.

Malicious programs would be more dangerous so avoid it as much as possible.

général - CCMatrix (Wikipedia + CommonCrawl)
Logiciel malveillant serait plus nocif donc l’éviter autant que possible.

Malicious programs would be more harmful so avoid it as much as possible.

général - CCMatrix (Wikipedia + CommonCrawl)
Le logiciel antivirus s'intègre dans votre ordinateur et détectera tout logiciel malveillant qui essaiera de l'infecter.

Antivirus software integrates into your computer and detects any malicious programs that are trying to infect your computer.

général - CCMatrix (Wikipedia + CommonCrawl)
Un malware, ou « logiciel malveillant », est un terme générique qui décrit tout programme malveillant ou code nuisible aux systèmes.

Malware, or “malicious software,” is a term that refers to any malicious program or code that is harmful to systems.

général - CCMatrix (Wikipedia + CommonCrawl)
Un malware, ou « logiciel malveillant », est un terme générique qui décrit tout programme malveillant ou code nuisible aux systèmes.

Malware, or “malicious software,” is an umbrella term that refers to any malicious program or code that is harmful to systems.

général - CCMatrix (Wikipedia + CommonCrawl)
Improving protection against keyboard tracking applications... Malicious programs is evolving rapidly and spreading online....
informatique et traitement des données - core.ac.uk - PDF: core.ac.uk

Publications scientifiques

A unified approach to detect binding based race condition attacks... A malicious program acts by exploiting a window of opportunity between the points of execution of another program....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Generalized anomaly detection model for windows-based malicious program behaviorIn this paper we demonstrate that it is possible in general to detect Windows-based malicious program behavior....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
Design of detection and prevention system of unauthorized data sending from the local network... A malicious program gets inside the local network, finds out necessary data and then illegally transfers this data to the intruder....
général - core.ac.uk - PDF: doaj.org
Potential thermal security risks... They allow a malicious program to control the chip’s operating temperature and potentially cause denial of service or even permanent damage....
général - core.ac.uk - PDF: www.dtic.mil
Enhanced barm ∗ — authentic reporting to external platforms†...implementing an authentic channel application for state re-porting is to deliver BARM’s measurement results to an external platform pro-tected from Direct Memory Access based malicious software (DMA malware)....
information et traitement de l'information / informatique et traitement des données - core.ac.uk - PDF: www.eecs.tu-berlin.de

Exemples français - anglais

informatique et traitement des données / communication / industrie mécanique - techdico
recherche et propriété intellectuelle - acta.es
informatique et traitement des données - techdico
[...]

Traductions en contexte français - anglais

Dans un mode de réalisation, un logiciel malveillant est identifié.

In one implementation, a pestware construct is identified.

informatique et traitement des données - wipo.int
Logiciel malveillant AceDeceiver iOS : Ce logiciel malveillant a pour objectif de dérober l'identifiant Apple d'une personne.

AceDeceiver iOS malware: This malware is specially designed to steal the Apple ID of a person.

général - CCMatrix (Wikipedia + CommonCrawl)
En variante, des entrées d'enregistrement associées au logiciel malveillant sont détectées puis supprimées, et le logiciel malveillant est programmé pour être supprimé après le redémarrage de l'ordinateur protégé.

In variations of the invention, registry entries associate with the pestware construct are detected and deleted, and the pestware construct is scheduled for deletion after the next reboot of a protected computer.

informatique et traitement des données - wipo.int
La neutralisation de la construction de logiciels malveillants comprend la suppression de l'exécution des fonctions du logiciel malveillant sous-jacentes à un code, exportées par le logiciel malveillant.

Neutralization of the pestware construct is accomplished by preventing code underlying pestware functions exported by the pestware construct from executing.

informatique et traitement des données - wipo.int
Dans un scénario, le système informatique reçoit une notification de logiciel malveillant associée avec un utilisateur et qui identifie un type de logiciel malveillant rencontré par ledit utilisateur.

In one scenario, a computer system receives a malware notification associated with a user that identifies a type of malware encountered by the user.

électronique et électrotechnique - wipo.int
L'invention porte sur des techniques de détection d'activité de logiciel malveillant.

Techniques for detecting malware activity are described.

informatique et traitement des données - wipo.int
Le traitement de détection de logiciel malveillant sélectionné est appliqué audit fichier.

The selected malware detection processing is applied to said file.

informatique et traitement des données - wipo.int
L'invention concerne une technique pour détecter un logiciel malveillant dans un exécutable, laquelle technique permet l'éclatement d'un exécutable compressé avant de déterminer si l'exécutable est ou non un logiciel malveillant.

A technique for detecting malware in an executable allows unpacking of a packed executable before determining whether the executable is malware.

informatique et traitement des données - wipo.int
La pluralité de motifs stockés comprend des parties d'un logiciel malveillant connu.

The plurality of stored patterns include portions of known malware.

informatique et traitement des données - wipo.int
Logiciel malveillant et logiciel non libre sont deux notions différentes.

Malware and nonfree software are two different issues.

général - CCMatrix (Wikipedia + CommonCrawl)
Procédé et système de détection d'un objet compressé exécutable de logiciel malveillant.

A method and system for detecting a compressed pestware executable object is described.

informatique et traitement des données - wipo.int
Si le fichier est malveillant, le client le corrige en employant la mise à jour de définition locale de logiciel malveillant.

If the file is malicious, the client remediates the malware using local malware definition update.

informatique et traitement des données - wipo.int
L'analyseur de logiciel malveillant, en cas d'exécution sur le système informatique, analyse la version du langage d'assemblage pour identifier des préférences de codage distinctives utilisées pour développer le premier logiciel malveillant.

The malware parser, when executed on the computer system, analyzes the assembly language version to identify distinctive coding preferences used to develop the first malware.

informatique et traitement des données - wipo.int
Des entrées d'enregistrement associées au processus du logiciel malveillant sont détectées et supprimées, et le processus de logiciel malveillant est programmé en vue d'une suppression après le redémarrage d'un ordinateur protégé.

Registry entries associated with the pestware process are detected and deleted, and the pestware process is scheduled for deletion after the next reboot of a protected computer.

informatique et traitement des données - wipo.int
L’invention concerne un procédé de détection de logiciel malveillant dans un dispositif informatique.

A method of detecting malware at a computing device.

informatique et traitement des données - wipo.int


1 milliard de traductions classées par domaine d'activité en 28 langues