WordscopeLooking for the accurate translation of a word in context?
Wordscope has indexed thousands of quality sites to help you!
Opinions from our customers and partners«Wordscope is an essential tool for our service! It consists of a huge, multilingual database in which we can find the information necessary for all good translations in context.»

Stijn De Smeytere
Coordinator of the Translation and Interpretation Service

Chancellery of the Prime Minister
Share this page!
   
Wordscope Video
“The hilarious art of book design | Chip Kidd - TED Talks -”

(video with English subtitles)
Wordscope Video
“How butterflies self-medicate - TED Talks -”

(video with English subtitles)

Translation of "nom d utilisateur " (French → English) :

TERMINOLOGY
see also In-Context Translations below
nom d'utilisateur | code d'utilisateur | code d'identification | nom utilisateur | code utilisateur | identificateur d'utilisateur | ID utilisateur | nom d'usager | nom usager | code d'usager | code usager | login de connexion

user name | username | user identifier | user ID | login name | logon name | login ID | logon ID | user identification code | personal identifier | connection login


nom d'utilisateur | ID utilisateur | ID d'utilisateur | code utilisateur

user ID | user identification | user identifier | user name


noms d'utilisateurs suivants | noms d'util suiv

next user names


nom d´utilisateur principal | nom UPN | User Principal Name

User Principal Name [ UPN ]






identificateur d'utilisateur [ ID utilisateur | identification d'utilisateur ]

user identification [ user ID | user identifier | userid ]


collectivité d'utilisateurs [ communauté d'utilisateurs | utilisateurs ]

user community




minéralocorticoïde (a et sm) | nom d'ensemble des hormones corticosurrénales

mineralocorticoid | hormones
IN-CONTEXT TRANSLATIONS
La création de nouvelles applications doit être encouragée auprès d’un large éventail d’utilisateurs publics et privés potentiels, y compris auprès de nouvelles communautés d’utilisateurs (villes, régions, divers secteurs industriels, etc.), en particulier au moyen d’actions d’assimilation ad hoc, telles que l’octroi de chèques aux collectivités locales ou aux PME afin de faciliter l’adoption de nouveaux services par les utilisateurs finaux.

The creation of new applications needs to be stimulated across a variety of potential public and private users including new user communities (cities, regions, various industrial sectors, etc), notably through ad-hoc take up actions, such as vouchers for local authorities or SMEs, to facilitate the adoption of new services by the final users.


18. Le nom des utilisateurs des aéronefs sur les routes aériennes desquels tous les autres segments aériens couverts par le dossier client du passager relatif à la personne sont effectués, y compris, pour chaque segment, le nom de tout utilisateur d’aéronef autre que celui qui a émis le billet

18. The names of the operators of aircraft over whose air routes all other segments of air travel included in the person’s passenger name record are undertaken, including, for each segment, the name of any operator of aircraft other than the operator that issued the ticket


Ce que je demande au ministre, au nom des utilisateurs du lac Saint-Pierre, c'est de remettre ce lac dans un état sécuritaire, de redonner à ce plan d'eau la vocation qui lui appartient.

What I am asking of the minister, on behalf of the users of Lac Saint-Pierre, is that it be restored to a safe condition, so that it can again be used as it ought to be.


Il faut comprendre que, au moment de faire rapport sur une enquête en matière de pornographie juvénile, tout ce dont nous disposons, c'est d'une adresse IP, d'un nom d'utilisateur ou d'une adresse de courriel.

You have to understand that when the child pornography investigations come in to be reported, all we have is an IP address, a user name or email account.


Tous les jours, des ingénieurs examinent des milliards d'URL, à la recherche de sites dangereux pour quiconque utilise Internet, ce qui peut comprendre les sites de logiciels malveillants qui installent de force des enregistreurs de frappe sur votre ordinateur et d'autres logiciels de cybercriminalité, des sites d'hameçonnage qui ont l'aspect de sites légitimes et par lesquels on essaie d'amener des utilisateurs à taper leur nom d'utilisateur et leur mot de passe comme, pour prendre un exemple qui doit nous être tous familier, un site ...[+++]

Every day, engineers at Google examine billions of URLs, looking for sites that are dangerous for anyone using the Internet. This can include malware sites that contain malicious code intended to force-install keyloggers on your computer and other crimeware and phishing sites that masquerade as legitimate sites, seeking to trick users into typing in their user name and password, for example, something I think we are all familiar with, a site pretending to be your bank.


1. Les autorités compétentes visées à l’article 6, paragraphe 1, du présent règlement procèdent à des contrôles pour vérifier si les utilisateurs se conforment aux obligations qui leur incombent au titre des articles 4 et 7 du présent règlement, en tenant compte du fait que la mise en œuvre par l’utilisateur d’une bonne pratique en matière d’accès et de partage des avantages, reconnue au titre de l’article 8, paragraphe 2, du présent règlement ou au titre de l’article 20, paragraphe 2, du protocole de Nagoya, est susceptible de réduire le risque de non-conformité de la part de l’utilisateur.

1. The competent authorities referred to in Article 6(1) shall carry out checks to verify whether users comply with their obligations under Articles 4 and 7, taking into account that the implementation by a user of a best practice in relation to access and benefit-sharing, recognised under Article 8(2) of this Regulation or under Article 20(2) of the Nagoya Protocol, may reduce that user’s risk of non-compliance.


1. Les autorités compétentes visées à l’article 6, paragraphe 1, du présent règlement procèdent à des contrôles pour vérifier si les utilisateurs se conforment aux obligations qui leur incombent au titre des articles 4 et 7 du présent règlement, en tenant compte du fait que la mise en œuvre par l’utilisateur d’une bonne pratique en matière d’accès et de partage des avantages, reconnue au titre de l’article 8, paragraphe 2, du présent règlement ou au titre de l’article 20, paragraphe 2, du protocole de Nagoya, est susceptible de réduire le risque de non-conformité de la part de l’utilisateur.

1. The competent authorities referred to in Article 6(1) shall carry out checks to verify whether users comply with their obligations under Articles 4 and 7, taking into account that the implementation by a user of a best practice in relation to access and benefit-sharing, recognised under Article 8(2) of this Regulation or under Article 20(2) of the Nagoya Protocol, may reduce that user’s risk of non-compliance.


G. considérant que les services d'informatique en nuage contraignent les utilisateurs à remettre des informations au fournisseur de service de stockage en nuage, qui est un tiers, ce qui soulève des problèmes liés au contrôle continu des informations de chaque utilisateur, à leur accès et à leur protection contre le fournisseur lui-même, d'autres utilisateurs du même service et d'autres parties; considérant que le fait de favoriser des services permettant aux utilisateurs, et uniquement aux utilisateurs, de diffuser les informations stockées sans que les fournisseurs de services de stockage en nuage ne soient en mesure d'y accéder pourr ...[+++]

G. whereas cloud services oblige users to hand over information to the cloud storage provider, a third party, raising issues relating to the continued control over and access to the information of individual users and its protection against the provider itself, other users of the same service and other parties; whereas encouragement of services which allow for the user and only the user to hold keys to the information stored, without the cloud storage providers themselves being able to access that information, could solve some of the issues pertaining to this problem;


G. considérant que les services d'informatique en nuage contraignent les utilisateurs à remettre des informations au fournisseur de service de stockage en nuage, qui est un tiers, ce qui soulève des problèmes liés au contrôle continu des informations de chaque utilisateur, à leur accès et à leur protection contre le fournisseur lui-même, d'autres utilisateurs du même service et d'autres parties; considérant que le fait de favoriser des services permettant aux utilisateurs, et uniquement aux utilisateurs, de diffuser les informations stockées sans que les fournisseurs de services de stockage en nuage ne soient en mesure d'y accéder pourra ...[+++]

G. whereas cloud services oblige users to hand over information to the cloud storage provider, a third party, raising issues relating to the continued control over and access to the information of individual users and its protection against the provider itself, other users of the same service and other parties; whereas encouragement of services which allow for the user and only the user to hold keys to the information stored, without the cloud storage providers themselves being able to access that information, could solve some of the issues pertaining to this problem;


Toutefois, les champs identifiant le compte d’utilisateur (adresse électronique accréditée de l’utilisateur, type de compte, etc.) ne peuvent être modifiés par les utilisateurs eux-mêmes, et ce pour prévenir le risque que des utilisateurs non autorisés aient accès au système.

However, data fields on which a given EWRS account is identified (user’s accredited e-mail address, account type, etc.) cannot be changed by users themselves, in order to prevent the risk of unauthorised users gaining access to the system.


10. mesure l'importance d'une charte européenne des droits des utilisateurs, qui préciserait les droits et obligations des consommateurs de la société de l'information; est d'avis que cette charte doit inclure, en particulier, les droits des utilisateurs relatifs au contenu numérique, et qu'elle doit garantir des normes et des performances minimales d'interopérabilité (surtout entre administrations publiques), notamment sur la protection de la vie privée et des droits des utilisateurs vulnérables (en améliorant, par exemple, l'accessi ...[+++]

10. Recognises the importance of a European charter of users' rights that would clarify the rights and obligations of information society consumers; considers that this should include in particular users’ rights relating to digital content and should guarantee basic interoperability performance (particularly among public administrations) and standards, especially regarding the protection of privacy and the rights of vulnerable users (such as improving the accessibility of internet pages for disabled persons); emphasises that a European charter of users' rights should also cover the intellectual property of authors, publishers and content ...[+++]


3. Les États membres prennent les mesures appropriées pour assurer que les communications non sollicitées effectuées à des fins de prospection directe, dans les cas autres que ceux visés aux paragraphes 1 et 2, ne soient pas autorisées, soit sans le consentement des abonnés ou des utilisateurs concernés, soit à l’égard des abonnés ou des utilisateurs qui ne souhaitent pas recevoir ces communications, le choix entre ces deux solutions étant régi par la législation nationale, sachant que les deux solutions doivent être gratuites pour l’abonné ou l’utilisateur.

3. Member States shall take appropriate measures to ensure that unsolicited communications for the purposes of direct marketing, in cases other than those referred to in paragraphs 1 and 2, are not allowed either without the consent of the subscribers or users concerned or in respect of subscribers or users who do not wish to receive these communications, the choice between these options to be determined by national legislation, taking into account that both options must be free of charge for the subscriber or user.


3. Les États membres prennent les mesures appropriées pour assurer que les communications non sollicitées effectuées à des fins de prospection directe, dans les cas autres que ceux visés aux paragraphes 1 et 2, ne soient pas autorisées, soit sans le consentement des abonnés ou des utilisateurs concernés, soit à l’égard des abonnés ou des utilisateurs qui ne souhaitent pas recevoir ces communications, le choix entre ces deux solutions étant régi par la législation nationale, sachant que les deux solutions doivent être gratuites pour l’abonné ou l’utilisateur.

3. Member States shall take appropriate measures to ensure that unsolicited communications for the purposes of direct marketing, in cases other than those referred to in paragraphs 1 and 2, are not allowed either without the consent of the subscribers or users concerned or in respect of subscribers or users who do not wish to receive these communications, the choice between these options to be determined by national legislation, taking into account that both options must be free of charge for the subscriber or user.


25. invite la Commission à proposer une charte européenne des droits de l'utilisateur qui préciserait les droits et obligations des acteurs de la société de l'information, y compris les consommateurs, et notamment les droits de l'utilisateur concernant le contenu numérique (en d'autres termes, clarification des droits et obligations de l'utilisateur pour l'utilisation de la propriété intellectuelle), les droits de l'utilisateur en termes de normes fondamentales d'interopérabilité et les droits des utilisateurs particulièrement vulnéra ...[+++]

25. Calls on the Commission to propose a European charter of users’ rights that would clarify the rights and obligations of information society players, including consumers, notably users’ rights relating to digital content (i.e. clarification of users’ rights and obligations when using intellectual property), users’ rights guaranteeing basic interoperability standards, and the rights of particularly vulnerable users (i.e. improving the accessibility of internet pages for disabled persons);


25. invite la Commission à présenter, après consultation des organisations de consommateurs, une charte européenne des droits de l'utilisateur qui préciserait les droits et obligations des acteurs de la société de l'information, y compris les consommateurs, et notamment les droits de l'utilisateur concernant le contenu numérique (en d'autres termes, les droits et obligations de l'utilisateur en matière d'utilisation du contenu numérique), les droits de l'utilisateur en termes de normes fondamentales d'interopérabilité et les droits de ...[+++]

25. Calls on the Commission, after consulting consumers' organisations, to present a European charter of users" rights that would clarify the rights and obligations of information society players, including consumers, notably users" rights relating to digital content (i.e. users" rights and obligations when using digital content), users" rights guaranteeing basic interoperability standards, and the rights of particularly vulnerable users (i.e. improving the accessibility of internet pages for disabled persons); in the event of it being temporarily impossible to prepare the charter due to the dynamic development of this area, calls on the ...[+++]


3. Les États membres garantissent que l'utilisation des réseaux de communications électroniques en vue de stocker des informations ou d'accéder à des informations stockées dans l'équipement terminal d'un abonné ou d'un utilisateur ne soit permise qu'à condition que l'abonné ou l'utilisateur, soit muni, dans le respect de la directive 95/46/CE, d'une information claire et complète, entre autres sur les finalités du traitement, et que l'abonné ou l'utilisateur ait le droit de refuser un tel traitement par le responsable du traitement des données.

3. Member States shall ensure that the use of electronic communications networks to store information or to gain access to information stored in the terminal equipment of a subscriber or user is only allowed on condition that the subscriber or user concerned is provided with clear and comprehensive information in accordance with Directive 95/46/EC, inter alia about the purposes of the processing, and is offered the right to refuse such processing by the data controller.


1. Les États membres veillent, selon qu'il conviendra, à ce que les autorités réglementaires nationales tiennent compte du point de vue des utilisateurs finals et des consommateurs (y compris, notamment, des utilisateurs handicapés), des fabricants, des entreprises qui fournissent des réseaux et/ou des services de communications électroniques sur toute question liée à tous les droits des utilisateurs finals et des consommateurs au regard des services de communications électroniques accessibles au public, en particulier lorsqu'ils ont une incidence importante sur le marché.

1. Member States shall ensure as far as appropriate that national regulatory authorities take account of the views of end-users, and consumers (including, in particular, disabled users), manufacturers, undertakings that provide electronic communications networks and/or services on issues related to all end-user and consumer rights concerning publicly available electronic communications services, in particular where they have a significant impact on the market.


que les utilisateurs qui souffrent d’un handicap peuvent bénéficier d’une offre adaptée à leurs besoins et d’un niveau équivalant au niveau des services dont bénéficient les autres utilisateurs.

users who are disabled can benefit from an offer tailored to their needs and at a level equivalent to that enjoyed by other users.


(9) considérant que les États membres peuvent exiger, jusqu'aux dates prévues par la directive 90/388/CEE, en ce qui concerne les services de données à commutation de paquets ou de circuits, que les opérateurs économiques n'offrent pas au public la simple revente de capacité; qu'il ne peut y avoir d'autres restrictions à l'utilisation des lignes louées, en particulier pour ce qui concerne la transmission de signaux ne provenant pas, à l'origine, de l'utilisateur abonné au service de lignes louées, la transmission de signaux qui ne sont pas destinés en définitive à l'utilisateur abonné au service de lignes louées, ou la transmission de si ...[+++]

(9) Whereas Member States may, until the dates provided in Directive 90/388/EEC prohibit, as regards packet- or circuit-switched data services, economic operators from offering leased line capacity for simple resale to the public; whereas there should be no other restriction on the use of leased lines, in particular in respect of the transmission of signals which are not originated by the user who subscribed to the leased line offering, the transmission of signals which are not finally destined for the user who subscribed to the leased line offering, or the transmission of signals which are neither originated by nor finally destined for ...[+++]


La loi a notamment pour but de donner suite aux principales préoccupations suivantes: les « messages hameçons », qui sont conçus pour attirer les destinataires vers des sites Web truqués et les inciter à révéler des renseignements personnels comme des noms d'utilisateur, des mots de passe et des renseignements sur des comptes; les logiciels malveillants, qui sont installés dans l'ordinateur, le téléphone intelligent ou tout autre appareil numérique d'une personne à son insu et sans son consentement — ces logiciels espions et ces virus peuvent secrètement recueillir des renseignements personnels qui seront ensuite utilisés à des fins de v ...[+++]

Major concerns that the new law is intended to address include phishing messages, which are designed to lure recipients to counterfeit websites and trick them into revealing personal information, such as usernames, passwords, and account information; malware, which involves the installation of software on a person's computer, smart phone, or other digital device without their knowledge or consent—these types of spyware and viruses can secretly collect personal information that is then used in identity theft activities—and finally traffic rerouting, which involves secretly redirecting a person's online searches to a malicious destination ...[+++]