Boost Your Productivity !Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Acquisition d’équipement de réseau informatique
Administratrice de réseau
Administratrice réseau
Attaque contre un réseau informatique
Attaque de réseau informatique
Attaque de réseaux informatiques
Attaque de réseaux informatiques
Attaque par virus informatique
CNA
CND
CNE
Computer network attack
Computer network defense
Computer network exploitation
Directrice des réseaux
Division du logiciel et des réseaux informatiques
Défense de réseaux informatiques
Défense de réseaux informatiques
Défense des réseaux informatiques
Développeur de réseaux
Exploitation de réseaux informatiques
Fournisseurs d’équipement de réseau
Fourniture d’équipement de réseau TIC
Fourniture d’équipements réseaux
Ingénieur de réseaux
Ingénieure réseau

Translation of "attaque de réseaux informatiques " (French → English) :

TERMINOLOGY
see also In-Context Translations below
attaque de réseaux informatiques (1) | computer network attack (2) [ CNA ]

computer network attack [ CNA ]
Politique de défense nationale et préparation militaire (Défense des états)
Defence & warfare


attaque de réseau informatique [ CNA | attaque contre un réseau informatique | attaque de réseaux informatiques ]

computer network attack
Sécurité des TI
IT Security


développeur de réseaux | ingénieure réseau | ingénieur de réseaux | ingénieur de réseaux informatiques/ingénieure de réseaux informatiques

networks developer | networks engineer | ICT network engineer | network configurator
Professions intellectuelles et scientifiques
Professionals


Division du logiciel et des réseaux informatiques

Software and Computer Networks Division
IATE - Information technology and data processing
IATE - Information technology and data processing


défense de réseaux informatiques [ CND | défense des réseaux informatiques ]

computer network defence
Traitement de l'information (Informatique) | Sécurité des TI
Information Processing (Informatics) | IT Security


attaque par virus informatique

computer viral attack [ computer virus attack ]
Traitement de l'information (Informatique)
Information Processing (Informatics)


défense de réseaux informatiques (1) | computer network defense (2) [ CND ]

computer network defense [ CND ]
Politique de défense nationale et préparation militaire (Défense des états)
Defence & warfare


exploitation de réseaux informatiques (1) | computer network exploitation (2) [ CNE ]

computer network exploitation [ CNE ]
Politique de défense nationale et préparation militaire (Défense des états)
Defence & warfare


administratrice réseau | directrice des réseaux | administrateur de réseau informatique/administratrice de réseau informatique | administratrice de réseau

network manager | network support | ICT network administrator | network administrators
Professions intellectuelles et scientifiques
Professionals


acquisition d’équipement de réseau informatique | fourniture d’équipements réseaux | fournisseurs d’équipement de réseau | fourniture d’équipement de réseau TIC

network equipment vendors | procurement of ICT network equipment
Savoir
knowledge
IN-CONTEXT TRANSLATIONS
l’achat, l’installation et la mise au point de technologies, y compris de matériel informatique et de logiciels, de systèmes de détection des navires (VDS), de systèmes de télévision en circuit fermé (CCTV) et de réseaux informatiques permettant de rassembler, de gérer, de valider, d’analyser, de présenter (par le biais de sites internet liés au contrôle) et d’échanger des données concernant la pêche et de gérer les risques y afférents, ainsi que de développer des méthodes d’échantillonnage pour lesdites données, et l’interconnexion à des systèmes d’échange de données intersectoriels.

the purchase, installation and development of technology, including computer hardware and software, vessel detection systems (VDS), closed-circuit television (CCTV) systems and IT networks enabling the gathering, administration, validation, analysis, risk management, presentation (by means of the websites related to control) and exchange of, and the development of sampling methods for, data related to fisheries, as well as interconnection to cross-sectoral data exchange systems.


Parmi ces projets, nous retrouvons l'amélioration de la capacité opérationnelle de notre administra tion centrale et de nos bureaux régionaux, l'établissement de centres opérationnels, conjointement avec certaines provinces, et l'amélioration de notre capacité à surveiller et à analyser les intrusions ou les attaques des réseaux informatiques gouverne mentaux.

These include enhancing the operational capacity of our headquarters and regional offices, establishing joint ops centres with some of the provinces, and improving our capacity to monitor and analyse intrusions or attacks on government computer networks.


Le risque d'attaque des réseaux informatiques par une entité terroriste est bien réel.

The possibility of a cyber-attack coming from a terrorist entity is very real.


Il pourrait comporter la participation d'acteurs non étatiques utilisant des moyens asymétriques pour atteindre leurs objectifs, compensant en quelque sorte leur déficit de forces conventionnelles en ayant recours, par exemple, à l'attaque de réseaux informatiques, aux armes biologiques et chimiques et au terrorisme dans les agglomérations.

This could involve the participation of non-state actors using asymmetric means to achieve their objectives, compensating, if you will, for their lack of strength in conventional forces by using, for example, computer network attack, biological and chemical weapons, and terrorist activity in urban areas.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Un, c'est le scénario des luttes classiques entre pouvoir et nations et deux, c'est l'attaque de réseaux informatiques, les armes biologiques et chimiques et le terrorisme en zones urbaines.

View 1 is the more conventional contest of wills between nations, and View 2 involves computer network attacks, biological and chemical weapons and terrorist activity in urban areas.


Ils pourraient aussi les utiliser à des fins de reconnaissance des réseaux en prévision d'attaques de réseaux informatiques planifiées ou anticipées, c'est-à-dire observer nos systèmes informatiques et déceler le lancement d'une opération de défense ou d'attaque afin de déclencher une cyberattaque contre nous faisant en sorte que nos systèmes de commandement et de contrôle seraient inutilisables et qu'on ne pourrait pas utiliser les Forces armées canadiennes de façon efficace.

They may also use network reconnaissance in support of planned or anticipated computer network attacks, that is, looking at our computer system so that at the moment we would be defending ourselves or attacking, they would do a cyberattack, thereby rendering our command and control systems inoperable so that we cannot use the Canadian armed forces in an effective way.


Dans ses conclusions du 27 mai 2011 sur la PIIC, le Conseil de l'Union européenne a souligné la nécessité de garantir la sécurité et la résilience de nos systèmes et réseaux informatiques pour qu'ils résistent à toutes les perturbations possibles, qu'elles soient accidentelles ou intentionnelles, de favoriser un état de préparation, des mesures de sécurité et une capacité de résilience d'un niveau élevé dans toute l'Union européenne, d'améliorer les compétences techniques pour permettre à l'Europe de faire face aux problèmes de protection des réseaux et infrastructures informatiques ...[+++]

In its Conclusions of 27 May 2011 on CIIP, the Council of the European Union stressed the pressing need to make ICT systems and networks resilient and secure against all possible disruptions, whether accidental or intentional, to develop across the EU a high level of preparedness, security and resilience capabilities, to upgrade technical competences to allow Europe to meet the challenge of network and information infrastructure protection, and to foster cooperation between the Member States by developing incident cooperation mechanisms between the Member States.


Cette directive couvre principalement des types d’infractions tels que les attaques contre les systèmes d’information, allant de la prévention des attaques conçues pour attaquer un serveur à l’interception des données et des attaques de réseaux zombies

The main types of criminal offences covered by this directive are attacks against information systems, ranging from denial of service attacks designed to bring down a server to interception of data and botnet attacks


Cette directive couvre principalement des types d’infractions tels que les attaques contre les systèmes d’information, allant de la prévention des attaques conçues pour attaquer un serveur à l’interception des données et des attaques de réseaux zombies

The main types of criminal offences covered by this directive are attacks against information systems, ranging from denial of service attacks designed to bring down a server to interception of data and botnet attacks


Cette directive couvre principalement des types d’infractions tels que les attaques contre les systèmes d’information, allant de la prévention des attaques conçues pour attaquer un serveur à l’interception des données et des attaques de réseaux zombies

The main types of criminal offences covered by this directive are attacks against information systems, ranging from denial of service attacks designed to bring down a server to interception of data and botnet attacks




www.wordscope.com (v4.0.br.77)

attaque de réseaux informatiques

Date index:2024-03-14 -

Pour agences de traduction et traducteurs - For translation agencies & translators

Paris - Brussels - Montreal - Genève - Luxembourg - Madrid

Wordscope - Professional computer-assisted translation tools (CAT tools)