Boost Your Productivity !Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyste-testeur en informatique
Analyste-testeuse informatique
Copie illicite de logiciel
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Délit informatique
Détecteur d'intrusion
Détecteur d'intrusions
Détournement de logiciel
Fournisseur d'applications en ligne
Fraude informatique
IDS
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Intrus
Intrusion
Intrusion informatique
Intrusion logique
Intrusion électronique
Journal des intrusions
Journal des intrusions informatiques
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
Piratage
Piratage de logiciels
Piratage informatique
Pirate
Pirate informatique
Pénétration
SDI
Sabotage assisté par ordinateur
Service dématérialisé
Service en nuage
Service infonuagique
Système ID
Système IDS
Système de détection d'intrusion
Système de détection d'intrusions

Translation of "intrusion informatique " (French → English) :

TERMINOLOGY
see also In-Context Translations below
intrusion informatique | intrusion | pénétration | intrusion électronique | intrusion logique

computer system intrusion | intrusion | penetration
informatique > sécurité informatique
informatique > sécurité informatique


piratage informatique [ copie illicite de logiciel | détournement de logiciel | intrusion informatique | piratage de logiciels ]

computer piracy [ hacking | software misuse | software piracy ]
32 ÉDUCATION ET COMMUNICATION | MT 3236 informatique et traitement des données | BT1 criminalité informatique | BT2 droit de l'informatique | RT droit d'auteur [6416] | espionnage industriel [6411] | piratage audiovisuel [3226]
32 EDUCATION AND COMMUNICATIONS | MT 3236 information technology and data processing | BT1 computer crime | BT2 data-processing law | RT audiovisual piracy [3226] | copyright [6416] | industrial espionage [6411]


journal des intrusions informatiques [ journal des intrusions ]

intrusion log
Sécurité des TI
IT Security


piratage [ piratage informatique | intrusion informatique | sabotage assisté par ordinateur ]

hacking [ computer intrusion ]
Sécurité des TI
North American Football


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]
32 ÉDUCATION ET COMMUNICATION | MT 3236 informatique et traitement des données | BT1 droit de l'informatique | NT1 piratage informatique | RT preuve informatique [1221] | protection des données [3236] | usurpation d’identité [1216]
32 EDUCATION AND COMMUNICATIONS | MT 3236 information technology and data processing | BT1 data-processing law | NT1 computer piracy | RT data protection [3236] | digital evidence [1221] | identity theft [1216]


système de détection d'intrusion | SDI | système de détection d'intrusions | SDI | détecteur d'intrusion | détecteur d'intrusions | système IDS | système ID | IDS

intrusion detection system | IDS | IDS system | ID system
informatique > sécurité logique
informatique > sécurité logique


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloud computing [ application service provider | ASP | cloud service | HaaS | hardware as a service | IaaS | infrastructure as a service | PaaS | platform as a service | SaaS | software as a service ]
32 ÉDUCATION ET COMMUNICATION | MT 3236 informatique et traitement des données | BT1 réseau informatique | BT2 système informatique | RT informatique documentaire [3236] | médias sociaux [3226]
32 EDUCATION AND COMMUNICATIONS | MT 3236 information technology and data processing | BT1 computer network | BT2 computer system | RT information storage and retrieval [3236] | social media [3226]


analyste-testeur en informatique | analyste-testeur en informatique/analyste-testeuse en informatique | analyste-testeur informatique/analyste-testeuse informatique | analyste-testeuse informatique

test designer | ICT test analyst | IT test analyst
Professions intellectuelles et scientifiques
Professionals


pirate informatique | pirate | intrus

hacker | cracker
comptabilité > vérification comptable interne | informatique | appellation de personne
comptabilité > vérification comptable interne | informatique | appellation de personne


Groupe de travail canado-américain sur la prévention des intrusions [ Groupe de travail international sur la prévention des intrusions ]

Canada-United States Trespass Prevention Task Force [ International Trespassing Prevention Task Force ]
Organismes et comités internationaux | Droit pénal | Aérotrains (Transport par rail)
International Bodies and Committees | Penal Law | Aerotrains (Rail Transport)
IN-CONTEXT TRANSLATIONS
50. salue l'initiative entreprise par la Commission pour moderniser le contrôle des exportations de biens à double usage ainsi que son intention de présenter au premier semestre 2016 une nouvelle proposition législative relative à des politiques intelligentes et efficaces de réglementation des exportations commerciales de services liés à la mise en œuvre et à l'utilisation de technologies à double usage, tout en prévoyant des mesures de sauvegarde efficaces afin d'empêcher que le contrôle des exportations nuise à la recherche scientifique et à la recherche dans le domaine de la sécurité informatique; souligne que la proposition devrait ...[+++]

50. Welcomes the ongoing initiative of the Commission to modernise EU dual-use export controls and its intention to present a new legislative proposal in the first half of 2016 for smart and effective policies to regulate commercial exports of services related to the implementation and use of dual-use technologies, while including effective safeguards in order to prevent such export controls harming scientific and IT security research; underlines that the proposal should also aim to improve coherence and transparency of the export control regime and fully take into account the changing nature of security challenges and the speed of tech ...[+++]


53. salue l'initiative entreprise par la Commission pour moderniser le contrôle des exportations de biens à double usage ainsi que son intention de présenter au premier semestre 2016 une nouvelle proposition législative relative à des politiques intelligentes et efficaces de réglementation des exportations commerciales de services liés à la mise en œuvre et à l'utilisation de technologies à double usage, tout en prévoyant des mesures de sauvegarde efficaces afin d'empêcher que le contrôle des exportations nuise à la recherche scientifique et à la recherche dans le domaine de la sécurité informatique; souligne que la proposition devrait ...[+++]

53. Welcomes the ongoing initiative of the Commission to modernise EU dual-use export controls and its intention to present a new legislative proposal in the first half of 2016 for smart and effective policies to regulate commercial exports of services related to the implementation and use of dual-use technologies, while including effective safeguards in order to prevent such export controls harming scientific and IT security research; underlines that the proposal should also aim to improve coherence and transparency of the export control regime and fully take into account the changing nature of security challenges and the speed of tech ...[+++]


15. observe qu'il n'existe aucune garantie, que ce soit pour les institutions publiques européennes ou pour les citoyens, que leur sécurité informatique ou leur vie privée puisse être protégée des attaques d'intrus bien équipés («pas de sécurité informatique à 100 %»); note que pour pouvoir jouir d'une sécurité informatique maximale, les Européens doivent accepter de consacrer suffisamment de moyens, humains et financiers, à la préservation de l'indépendance et de l'autosuffisance de l'Europe dans le domaine des technologies de l'inf ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


15. observe qu'il n'existe aucune garantie, que ce soit pour les institutions publiques européennes ou pour les citoyens, que leur sécurité informatique ou leur vie privée puisse être protégée des attaques d'intrus bien équipés ("pas de sécurité informatique à 100 %"); note que pour pouvoir jouir d'une sécurité informatique maximale, les Européens doivent accepter de consacrer suffisamment de moyens, humains et financiers, à la préservation de l'indépendance et de l'autosuffisance de l'Europe dans le domaine des technologies de l'inf ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
la fiabilité et la résilience des logiciels, et en particulier des logiciels commerciaux prêts à l'emploi, utilisés par les institutions de l'Union dans leurs systèmes informatiques en ce qui concerne les pénétrations et les intrusions par les autorités policières et de renseignement européennes et non européennes, compte tenu également des normes internationales applicables, des principes de gestion des risques pour la sécurité conformément aux meilleures pratiques et du respect des normes de sécurité des informations des réseaux de ...[+++]

the reliability and resilience of the software, and especially off-the-shelf commercial software, used by the EU institutions in their IT systems with regard to penetrations and intrusions by EU or third-country law enforcement and intelligence authorities, taking also into account relevant international standards, best-practice security risk management principles, and adherence to EU Network Information Security standards on security breaches;


ils sont dotés de dispositifs de protection physique contre les intrusions et les incidents environnementaux et de protection logicielle contre les attaques informatiques.

they shall be equipped with physical protection systems against intrusions and environmental incidents and software protection against cyber attacks.


ils sont dotés de dispositifs de protection physique contre les intrusions et les incidents environnementaux et de protection logicielle contre les attaques informatiques;

they shall be equipped with physical protection systems against intrusions and environmental incidents and software protection against cyber attacks;


Les modifications proposées sont nécessaires car elles apporteraient une précision juridique à l'utilisation de la détection d'intrusion, de manière à ce que ceux qui recourent à des mesures de détection d'intrusion afin de protéger ou de gérer un système informatique n'interceptent pas intentionnellement de communications personnelles.

The proposed amendments are needed to bring legal clarity to the use of intrusion detection so that persons who employ intrusion detection measures for the purpose of protecting or managing a computer system are not wilfully intercepting private communications.


Le ministère américain de la Défense a récemment effectué un exercice appelé «Eligible Receiver» et en est arrivé à la conclusion que des intrusions informatiques relativement simples pourraient avoir des effets dévastateurs.

The United States Department of Defence recently conducted an exercise called " Eligible Receiver" and concluded that relatively unsophisticated cyber penetrations could have a devastating effect.


Le rapprochement des droits pénaux contre l'intrusion dans les réseaux informatiques est également important pour faciliter la coopération juridique entre États membres.

Approximation of criminal laws against intrusion into computer networks is also important to facilitate judicial co-operation between Member States.




www.wordscope.com (v4.0.br.77)

intrusion informatique

Date index:2024-02-19 -

Pour agences de traduction et traducteurs - For translation agencies & translators

Paris - Brussels - Montreal - Genève - Luxembourg - Madrid

Wordscope - Professional computer-assisted translation tools (CAT tools)