Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Advance in current account secured
Advance to client secured
Advance to customer secured
Assessment of risks and threats
Avoiding bio-security breaches
Avoiding bio-security incidents
Biosecurity
Breach of information security
Current account advance secured
Current secured loan
Cyber-safety
Cyber-security
Cybersafety
Cybersecurity
Digital safety
GSC Security Office
GSCSO
General Secretariat of the Council Security Office
Information assurance
Information security
Information security incident
Infosec
Internet safety
Internet security
Loan and advance to customer secured
Methods for assessment of risks and threats
Methods for handling security-related information
Monitor security in secure areas
NIS
Network and Internet security
Oversee surveillance in secure areas
Safety and Security
Safety and Security Directorate
Security Office
Security Office of the GSC
Security techniques
Supervise security at manned access gates
Techniques for assessment of risks and threats
Techniques of bio-security

Traduction de «Security techniques » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous


Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance components

Technologies de l'information – Techniques de sécurité – Critères d'évaluation pour la sécurité TI – Partie 3 : Composants d'assurance de sécurité


Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional components

Technologies de l'information – Techniques de sécurité – Critères d'évaluation pour la sécurité TI – Partie 2 : Composants fonctionnels de sécurité


Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model

Technologies de l'information – Techniques de sécurité – Critères d'évaluation pour la sécurité TI – Partie 1 : Introduction et modèle général


avoiding bio-security incidents | techniques of bio-security | avoiding bio-security breaches | biosecurity

biosécuri


methods for handling security-related information | techniques for assessment of risks and threats | assessment of risks and threats | methods for assessment of risks and threats

évaluation des risques et des menaces


information security [ breach of information security | cybersafety | cyber-safety | cybersecurity | cyber-security | digital safety | information assurance | information security incident | infosec | Internet safety | Internet security | network and Internet security | NIS | [http ...]

sécurité des systèmes d’information [ assurance de l’information | cyber-securité | cybersécurité | infosec | sécurité internet | sécurité numérique | vulnérabilitité des systèmes d'information ]


General Secretariat of the Council Security Office | GSC Security Office | Safety and Security | Safety and Security Directorate | Security Office | Security Office of the GSC | GSCSO [Abbr.]

Bureau de sécurité | Bureau de sécurité du secrétariat général du Conseil | Direction sûreté et sécurité


advance in current account secured | advance to client secured | advance to customer secured | current account advance secured | current secured loan | loan and advance to customer secured

compte courant débiteur gagé


monitor security in secure areas | oversee surveillance in secure areas | perform security monitoring activities in secure areas | supervise security at manned access gates

superviser la sécurité des portes d'accès
TRADUCTIONS EN CONTEXTE
ISO/IEC 15408 — Information technology — Security techniques — Evaluation criteria for IT security, Parts 1 to 3 as listed below:

ISO/IEC 15408 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Parties 1 à 3, telles qu'elles sont énumérées ci-dessous:


ISO/IEC 15408-3:2008 — Information technology — Security techniques — Evaluation criteria for IT security — Part 3.

ISO/IEC 15408-3:2008 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Partie 3.


ISO/IEC 15408-2:2008 — Information technology — Security techniques — Evaluation criteria for IT security — Part 2.

ISO/IEC 15408-2:2008 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Partie 2.


ISO/IEC 15408-1:2009 — Information technology — Security techniques — Evaluation criteria for IT security — Part 1.

ISO/IEC 15408-1:2009 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Partie 1.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
ISO/IEC 18045:2008: Information technology — Security techniques — Methodology for IT security evaluation,

ISO/IEC 18045:2008 — Technologies de l'information — Techniques de sécurité — Méthodologie pour l'évaluation de sécurité TI.


It would be absurd to think that Canada would not be able to speak to foreign jurisdictions, particularly when they're going to hopefully negotiate collaboration, as I think was announced with Rumsfeld yesterday, about fingerprinting information and all the other stuff from the U.S. being shared—FBI data. This is where we're going, and I would think that the ability simply to cross-reference names with other databases on a comprehensive basis, on a real-time basis, is probably one of the most significant security techniques or strategies that one could use.

Il serait absurde de penser que le Canada ne puisse s'adresser à des compétences étrangères, surtout alors que l'on s'apprête à négocier en vue d'établir une certaine collaboration, comme l'a annoncé hier M. Rumsfeld, pour la communication de renseignements sur les empreintes digitales et d'autres renseignements que les États-Unis sont prêts à partager—des données du FBI. Donc, voilà ce qui s'en vient et à mon avis, le fait de pouvoir simplement établir une correspondance entre les noms qui figurent dans plusieurs bases de données sur une grande échelle, et cela en temps réel, constitue probablement l'une des plus importantes ...[+++]


Mr. Souccar: They acquire everything from major case management courses to drug investigational techniques, which are provided within national security investigative courses, so they can work together with the Integrated National Security Enforcement Team and national security investigative sections.

M. Souccar : Il acquiert toute la formation depuis la gestion des grandes enquêtes jusqu'aux techniques d'enquêtes sur la drogue, dans le cadre des cours d'enquêtes sur la sécurité nationale, afin qu'il puisse travailler avec l'équipe intégrée de la sécurité nationale et les sections d'enquêtes sur la sécurité nationale.


The second model is what I would call the " technological" security model, which relies on increasingly sophisticated detection techniques that apply to all passengers in order to ensure the highest level of security.

La deuxième vision est celle que j'appellerai « la vision plus technologique » de la sécurité qui estime que des techniques de détection de plus en plus raffinées appliquées à l'ensemble des voyageurs est la meilleure garantie de sécurité.


These include information that reveals or tends to reveal the identity of the human source, the targets of security investigations, the operating methods and techniques of security investigations, the identity of employees involved in covert intelligence activities, information provided in confidence by foreign agencies, the existence of a confidential relationship with a foreign agency, confidential diplomatic exchanges, military operations, military techniques, and information received in confidence from allies.

Ces exemples incluent notamment des renseignements qui révèlent ou pourraient révéler l'identité d'une source confidentielle de renseignements; les cibles d'enquête; les méthodes de fonctionnement et les techniques d'enquête; l'identité des employés participant à des activités secrètes; les renseignements fournis à titre confidentiel par des organismes étrangers; l'existence d'une relation confidentielle avec un organisme étranger; des relations diplomatiques confidentielles; les opérations militaires; les techniques militaires et les renseignements reçus à titre confidentiel de la part des alliés.


The committee urges the Government, law enforcement agencies and security and intelligence agencies to actively investigate and explore methods and techniques to overcome the policing and security problems posed by emerging encryption technologies.

Le comité exhorte le gouvernement, les autorités policières et les organismes de sécurité et du renseignement à examiner des méthodes et techniques pour résoudre les problèmes de police et de sécurité que posent les nouvelles techniques de chiffrement.


w