Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
0-day vulnerability
Adapting drive system software
Customise software for drive system
Customising drive system software
Day-zero vulnerability
Define translation memory software
Develop translation memory software
Drive system software adapting
Exploit
Help vulnerable social service users
Intervene to protect vulnerable social service users
Protect vulnerable social service user
Protect vulnerable social service users
Software vulnerability
Software vulnerability exploit
Translation memory software development
Vulnerability exploit
Vulnerable population group
Vulnerable section of the population
Write translation memory software
Zero-day vulnerability
Zero-hour vulnerability

Traduction de «Software vulnerability » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous




exploit | software vulnerability exploit | vulnerability exploit

exploit | exploitation


help vulnerable social service users | intervene to protect vulnerable social service users | protect vulnerable social service user | protect vulnerable social service users

protéger les usagers vulnérables des services sociaux


zero-day vulnerability | 0-day vulnerability | day-zero vulnerability | zero-hour vulnerability

vulnérabilité non corrie


vulnerable population group | vulnerable section of the population

catégorie vulnérable de la population | groupe vulnérable de la population


translation memory software development | write translation memory software | define translation memory software | develop translation memory software

mettre au point des logiciels de mémoires de traduction


State of World's Children 1990: The essence of civilization is the protection of the vulnerable and of the future: children, like the environment, are both vulnerable and the future

La situation des enfants dans le monde - 1990 : «La civilisation a pour essence de protéger ce qui est vulnérable et de protéger l'avenir. L'enfant, comme l'environnement, est vulnérable et il représente en même temps l'avenir


Risk, vulnerability, resiliency -- health system implications: background paper, roundtable discussion, reflections, selected applications [ Risk, vulnerability, resiliency -- health system implications ]

Risque, vulnérabilité, résilience -- implications pour les systèmes de santé : document de référence, table ronde, réflexions, applications choisies [ Risque, vulnérabilité, résilience -- implications pour les systèmes de santé ]


adapting drive system software | drive system software adapting | customise software for drive system | customising drive system software

adapter un logiciel pour un système d’entraînement
TRADUCTIONS EN CONTEXTE
The European Parliament, the Council and the Commission acknowledge the issues regarding the export of certain information and communication technologies (ICT) that can be used in connection with human rights violations as well as to undermine the EU’s security, particularly for technologies used for mass-surveillance, monitoring, tracking, tracing and censoring, as well as for software vulnerabilities.

Le Parlement européen, le Conseil et la Commission sont conscients des problèmes posés par l’exportation de certaines technologies de l’information et de la communication (TIC), qui peuvent être utilisées dans le cadre de violations des droits de l’homme, ainsi que pour porter atteinte à la sécurité de l’Union européenne, notamment pour ce qui est des technologies utilisées pour la surveillance de masse, le repérage, la localisation, le traçage et la censure, ainsi que des vulnérabilités logicielles.


89. Considers that software providers should better promote the security advantages of open source software and security-related software upgrades to users; calls on the Commission to explore an EU-wide coordinated vulnerability disclosure programme, including the repair of known software vulnerabilities, as a remedy against the abuse of software vulnerabilities and security and personal data breaches;

89. estime que les fournisseurs de logiciels devraient faire connaître auprès des utilisateurs les avantages en matière de sécurité des logiciels ouverts et des mises à jour des logiciels liées à la sécurité; invite la Commission à envisager un programme de divulgation des vulnérabilités coordonné à l'échelle de l'Union, comprenant la correction des vulnérabilités connues des logiciels, afin de lutter contre les abus découlant des failles logicielles et les violations de la sécurité et des données à caractère personnel;


21. Notes the Commission communication on the review of export control policy of dual-use items and stresses, in this context, the necessity to ensure control modalities that do not hinder the free flow of goods and technology within the internal market and prevent diverging interpretations of EU rules; urges the Commission urgently to come forward with a new legislative proposal to update the dual-use export control regime to improve its coherence, efficiency, transparency and a recognition of human rights impact, while ensuring a level playing field; stresses that this proposal must take account of the changing nature of security challenges and the speed of technological developments, especially when it comes to surveillance and ...[+++]

21. prend note de la communication de la Commission sur le réexamen de la politique de contrôle des exportations de biens à double usage et insiste, dans ce contexte, sur la nécessité de garantir des modalités de contrôle qui n'entravent pas la libre circulation des biens et des technologies au sein du marché intérieur et empêchent les interprétations divergentes des règles de l'Union; invite instamment la Commission à présenter d'urgence une nouvelle proposition législative pour actualiser le contrôle des exportations de biens à double usage afin d'en améliorer la cohérence, l'efficacité et la transparence et d'en reconnaître l'incidence sur les droits de l'homme tout en assurant des conditions de concurrence équitables; souligne que cet ...[+++]


For example, the greater the use of “off-the-shelf” software, the greater the impact when vulnerabilities are exploited or failures occur.

Par exemple, plus l'utilisation de logiciels « prêts à l’emploi » ( off-the-shelf) est abondante, plus l'impact est grand lorsque leurs failles sont exploitées ou des défaillances se produisent.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The European Parliament, the Council and the Commission acknowledge the issues regarding the export of certain information and communication technologies (ICT) that can be used in connection with human rights violations as well as to undermine the EU's security, particularly for technologies used for mass-surveillance, monitoring, tracking, tracing and censoring, as well as for software vulnerabilities.

Le Parlement européen, le Conseil et la Commission sont conscients des problèmes posés par l'exportation de certaines technologies de l'information et de la communication (TIC), qui peuvent être utilisées dans le cadre de violations des droits de l'homme, ainsi que pour porter atteinte à la sécurité de l'Union; il s'agit notamment des technologies utilisées pour la surveillance de masse, le repérage, la localisation, le traçage et la censure, ainsi que des vulnérabilités logicielles.


The European Parliament, the Council and the Commission acknowledge the issues regarding the export of certain information and communication technologies (ICT) that can be used in connection with human rights violations as well as to undermine the EU's security, particularly for technologies used for mass-surveillance, monitoring, tracking, tracing and censoring, as well as for software vulnerabilities.

Le Parlement européen, le Conseil et la Commission sont conscients des problèmes posés par l'exportation de certaines technologies de l'information et de la communication (TIC), qui peuvent être utilisées dans le cadre de violations des droits de l'homme, ainsi que pour porter atteinte à la sécurité de l'Union; il s'agit notamment des technologies utilisées pour la surveillance de masse, le repérage, la localisation, le traçage et la censure, ainsi que des vulnérabilités logicielles.


So far, the internet has proved remarkably secure, resilient and stable, but IT networks and end users' terminals remain vulnerable to a wide range of evolving threats: in recent years, spam emails have grown to the point of heavily congesting e-mail traffic on the internet – various estimates suggest between 80 % to 98 % of all circulating emails - and they spread a wide range of virus and malicious software.

«Jusqu'à maintenant, l'internet s'est avéré remarquablement sûr, résistant et stable, mais les réseaux informatiques et les terminaux utilisateurs restent vulnérables à une multitude de dangers toujours nouveaux: au cours des dernières années, les messages non sollicités ont proliféré au point d'encombrer sérieusement le trafic de courrier électronique sur internet – d'après diverses estimations, ils représenteraient entre 80 % et 98 % des messages en circulation et répandent toutes sortes de virus et de logiciels malveillants.


So far, the internet has proved remarkably secure, resilient and stable, but IT networks and end users’ terminals remain vulnerable to a wide range of evolving threats: in recent years, spam emails have grown to the point of heavily congesting e-mail traffic on the internet - various estimates suggest between 80 % to 98 % of all circulating emails- and they spread a wide range of virus and malicious software.

Jusqu'à maintenant, l'internet s'est avéré remarquablement sûr, résistant et stable, mais les réseaux informatiques et les terminaux utilisateurs restent vulnérables à une multitude de dangers toujours nouveaux: au cours des dernières années, les messages non sollicités ont proliféré au point d'encombrer sérieusement le trafic de courrier électronique sur internet – d'après diverses estimations, ils représenteraient entre 80% et 98% des messages en circulation – et répandent toutes sortes de virus et de logiciels malveillants.


This could include public interest information regarding copyright infringement, other unlawful uses and the dissemination of harmful content, and advice and means of protection against risks to personal security, which may for example arise from disclosure of personal information in certain circumstances, as well as risks to privacy and personal data, and the availability of easy-to-use and configurable software or software options allowing protection for children or vulnerable persons.

Ces informations d’intérêt public pourraient porter sur les infractions au droit d’auteur, d’autres utilisations illicites, et la diffusion de contenus préjudiciables ainsi que sur des conseils et des moyens de protection contre les risques d’atteinte à la sécurité individuelle, résultant par exemple de la communication d’informations personnelles dans certaines circonstances, et contre les risques d’atteinte à la vie privée et aux données à caractère personnel, ainsi que sur la disponibilité de logiciels, ou d’options logicielles, configurables et simples d’utilisation, permettant de protéger les enfants ou les personnes ...[+++]


24. Urges the Commission to promote the development of European-specific operating systems and software both of which should fully take into account the needs of vulnerable groups including disabled and elderly users and which aid the development of the information and communications sector in Europe; urges the Member States to support state-of-the-art encrypting, confidentiality and data security projects as well as to to develop associated software and programmes in this connection;

24. invite la Commission à favoriser le développement de systèmes d'exploitation et de logiciels européens spécifiques devant tenir pleinement compte des besoins des groupes vulnérables, notamment les utilisateurs handicapés et âgés, ce qui devrait contribuer à l'essor du secteur de l'information et des communications en Europe; invite les États membres à soutenir les projets de pointe concernant la confidentialité, le cryptage et la sécurité de l'information ainsi qu'à développer les logiciels et les programmes correspondants;


w