Publications scientifiques

Etudes cryptographiques et statistiques de signaux compromettants
... Most of the time, those attacks use statistical methods to examine the relationship between the emanations and some leakage models supposed by the

attacker

.
...
Europe / politique tarifaire - core.ac.uk - PDF: tel.archives-ouvertes.fr
Protection des algorithmes cryptographiques embarqués
... Countermeasures are then developed and validated by considering a well-defined attacker model....
général - core.ac.uk - PDF: tel.archives-ouvertes.fr
Etude de la sécurité d’algorithmes de cryptographie embarquée vis-à-vis des attaques par analyse de la consommation de courant
... The first part is about classic contributions where an attacker wants to recover a secret key when the second part deals with the less studied field of secret specifications recovery....
... ces biais ont été évalués et depuis leur découverte les recherches de nouvelles attaques et protections se succèdent afin de garantir la sécurité des algorithmes...
Europe / recherche et propriété intellectuelle / activité agricole - core.ac.uk - PDF: tel.archives-ouvertes.fr
Attaques électromagnétiques ciblant les générateurs d'aléa
... However, some attacks can allow an attacker to extract information from the electronic circuit or to modify its behavior....
... Cependant, des techniques d'attaques permettent d'extraire de l'information du composant électronique ou fauter délibérément son fonctionnement...
électronique et électrotechnique / détérioration de l'environnement / communication - core.ac.uk - PDF: core.ac.uk
Secure ids against sybil attacker routing misbehavior in manetSybil attacker is the routing layer active attacker that replies with multiple identification number (ID's) to nodes that forward request to attacker in a different time instant...
communication / gestion comptable - core.ac.uk - PDF: www.ijcaonline.org
Randomness extraction via δ-biased masking in the presence of a quantum attacker... It allows to transform a raw key about which an attacker has some limited knowledge into a fully secure random key, on which the attacker has essentially no information....
général - core.ac.uk - PDF: citeseerx.ist.psu.edu
D3.3: attacker models 2/141This Deliverable describes the attacker models dedicated to trust and secu-rity aspects of service-oriented architectures that we focus on....
général - core.ac.uk - PDF: www.avantssar.eu
Protocol indistinguishability and the computationally complete symbolic attackerRecently, we proposed a technique [1] to define a com-putationally complete symbolic attacker for the verification of security protocols....
général - core.ac.uk - PDF: software.imdea.org
Living with the enemy: containing a network attacker when you can’t afford to eliminate him... Breaking contact often leaves the defender not knowing who the attacker is, what the current mission of the attacker was, what the capability of the attacker is, where else the attacker has been successful in infiltrating systems, and what...
général - core.ac.uk - PDF: www.dtic.mil

Traductions en contexte anglais - français

The second type of

attacker

is a fully active attacker.

La seconde catégorie d’attaques est l’attaque active.

général - CCMatrix (Wikipedia + CommonCrawl)
T.Audit_tamper: an attacker could tamper audit information messages.

T.Audit_tamper: un individu malveillant pourrait falsifier les messages d'information des audits.

général - eur-lex.europa.eu
T.Audit_spoof: an attacker could spoof audit information messages.

T.Audit_spoof: un individu malveillant pourrait manipuler les messages d'information des audits.

général - eur-lex.europa.eu
When attacker 1 defeats defender 2, and attacker 2 defeats defender 1, attacker 3 enters and starts battling defender 1.

Quand l’attaquant 1 bat le défenseur 2, et l’attaquant 2 bat le défenseur 1, l’attaquant 3 entre et commence à combattre le défenseur 1.

général - CCMatrix (Wikipedia + CommonCrawl)
In order for an attacker to exploit this vulnerability, the attacker has

Pour pouvoir exploiter cette vulnérabilité, l'attaquant doit

général - CCMatrix (Wikipedia + CommonCrawl)
In order for an attacker to exploit this vulnerability, the attacker has

Pour exploiter cette vulnérabilité, l'attaquant doit

général - CCMatrix (Wikipedia + CommonCrawl)
HMS Attacker (P281) was an Attacker-class patrol boat launched in 1983.

le HMS Attacker (P281), un patrouilleur de classe Attacker lancé en 1983.

général - CCMatrix (Wikipedia + CommonCrawl)
The Attacker loses – if the Attacker loses they don’t steal any resources;

Victoire du défenseur – si l'attaquant perd le combat il ne prend pas de ressources du défenseur;

général - CCMatrix (Wikipedia + CommonCrawl)
If the attacker total is higher than the defender, the attacker wins.

Si le total de l'attaquant est plus élevé que celui du défenseur, l'attaquant gagne la guerre.

général - CCMatrix (Wikipedia + CommonCrawl)
Attacker – defined by the amount of Population killed in Battle as Attacker.

Attaquant – le montant de population tuée en attaque.

général - CCMatrix (Wikipedia + CommonCrawl)
Disclosed is a two-pronged body holding device used to protect against an attacker by reliably holding the arms and legs of the attacker.

La présente invention porte sur un dispositif de maintien de corps à deux fourchons utilisé pour assurer une protection contre un attaquant par maintien fiable des bras et des jambes de l'attaquant.

industrie mécanique - wipo.int
If you do identify an attacker, block the attacker by their IP address.

Une fois que vous avez identifié un agresseur, vous pouvez bloquer leur adresse IP.

général - CCMatrix (Wikipedia + CommonCrawl)
After having shot the first attacker, the second attacker opened fire at them.

Après avoir tiré sur le premier terroriste, le second a ouvert le feu sur eux.

général - CCMatrix (Wikipedia + CommonCrawl)
The Attacker wins – when the Attacker wins, they steal some of the Defender’s resources.

Si l'attaquant remporte le combat, il vole une partie des ressources du défenseur.

général - CCMatrix (Wikipedia + CommonCrawl)
Is there a preference for a black box approach (external attacker) or a grey box approach (internal attacker or attacker helped by an accomplice)

Souhaite-t-on privilégier une approche en boite noire (attaquant externe) ou en boite grise (attaquant interne ou s’appuyant un complice)

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues