Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
CCNS
Communications and Computer Services Section
Communications and Records Services Section
Computer Communications and Network Services
Computer Services Section

Traduction de «communications and computer services section » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
Communications and Computer Services Section

Section des services de communication et services informatiques


Budgetary and financial management,communication and computer services

Gestion budgétaire et financière,communication,informatique


Communications and Records Services Section

Section des communications et des dossiers


Administrative Services, Finance and Computer Services Section

Section des services administratifs, des finances et du traitement de l'information


Computer Communications and Network Services | CCNS [Abbr.]

Communications informatiques et Services interurbains


Computer Services Section

Section des services informatiques
TRADUCTIONS EN CONTEXTE
(24) Those obligations should be extended beyond the electronic communications sector to key providers of information society services, as defined in Directive 98/34/EC of the European Parliament and of the Council of 22 June 1998 laying down a procedure for the provision of information in the field of technical standards and regulations and of rules on Information Society services[27], which underpin downstream information society services or on-line activities, such as e-commerce platforms, Internet payment gate ...[+++]

(24) Ces obligations devraient être étendues, au-delà du secteur des communications électroniques, aux principaux prestataires de services de la société de l'information au sens de la directive 98/34/CE du Parlement européen et du Conseil du 22 juin 1998 prévoyant une procédure d’information dans le domaine des normes et réglementations techniques et des règles relatives aux services de la société de l’information[27], sur lesquels ...[+++]


The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public author ...[+++]

Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des ...[+++]


In it, she suggested that some sections of the Criminal Code be clarified by including “communications by means of computer” in section 264, which addresses criminal harassment; “false messages” in subsections 372(1), 372(2) and 372(3); and “defamatory libel” in section 298.

Elle y proposait que des articles du Code criminel soient clarifiés pour inclure « communications par ordinateur » à l'article 264, en ce qui concerne le harcèlement criminel, « faux message » aux paragraphes 372(1), 372(2) et 372(3), et « libelle diffamatoire » à l'article 298.


Section 184. 4 is about the interception, without the normally required warrant, of private communications, including computer communications, in exigent circumstances—that is, in circumstances where interception is immediately necessary to prevent serious harm to a person or property, and a warrant cannot be obtained quickly enough to prevent the imminent harm; in other words, in situations where every minute counts.

L'article 184.4 porte sur l'interception, sans l'obtention préalable de l'autorisation normalement requise, de communications privées, y compris les communications informatiques, dans des circonstances pressantes. Cela s'applique dans les situations où l'interception immédiate est nécessaire pour empêcher que des dommages sérieux ne soient causés à une personne ou à un bien et où l'autorisation ne pourrait pas être obtenue assez rapidement pour empêcher un dommage imminent.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Chapter 2 ‘Aeronautical Mobile Service, Section 2.1 ‘Air-ground VHF communication system characteristics’, Section 2.3.1 ‘Transmitting function’ and Section 2.3.2 ‘Receiving function’ excluding Subsection 2.3.2.8 ‘VDL — Interference Immunity Performance’ of Annex 10 to the Chicago Convention, Volume III, Part 2 (Second Edition — July 2007 incorporating Amendment No 85).

Chapitre 2 «Service mobile aéronautique», section 2.1 «Caractéristiques des systèmes de communication VHF air-sol», section 2.3.1 «Fonction émission» et section 2.3.2 «Fonction réception», à l’exclusion de la sous-section 2.3.2.8 «VDL — Performances d’immunité à l’égard du brouillage» de l’annexe 10 de la convention de Chicago, volume III, 2e partie (deuxième édition — juillet 2007, intégrant l’amendement 85).


Circumstances where the circumvention of TPMs is allowed include: law enforcement and national security activities (section 41.11); reverse engineering for software compatibility (section 41.12); encryption research (section 41.13); verification as to whether a TPM permits the collection or communication of personal information (section 41.14); security testing of computer systems (section 41.15); access for persons with perce ...[+++]

Les circonstances dans lesquelles le contournement est permis sont les suivantes : lorsqu’il s’agit d’activités d’exécution de la loi et de protection de la sécurité nationale (art. 41.11); lorsqu’il s’agit de rendre des programmes d’ordinateur interopérables (art. 41.12); lorsqu’il y a recherche sur le chiffrement (art. 41.13); lorsqu’il faut vérifier si une MTP permet de recueillir ou de communiquer des renseignements personne ...[+++]


Circumstances where the circumvention of TPMs is allowed include: law enforcement and national security activities (section 41.11); reverse engineering for software compatibility (section 41.12); encryption research (section 41.13); verification as to whether a TPM permits the collection or communication of personal information (section 41.14); security testing of computer systems (section 41.15); access for persons with perce ...[+++]

Les circonstances dans lesquelles le contournement est permis sont les suivantes : lorsqu’il s’agit d’activités d’exécution de la loi et de protection de la sécurité nationale (art. 41.11); lorsqu’il s’agit de rendre des programmes d’ordinateur interopérables (art. 41.12); lorsqu’il y a recherche sur le chiffrement (art. 41.13); lorsqu’il faut vérifier si une MTP permet de recueillir ou de communiquer des renseignements personne ...[+++]


Where the relevant market is different from those listed in the Recommendation on relevant markets, a summary of the main reasons justifying the proposed market definition by reference to Section 2 of the Commission guidelines on market analysis and the assessment of significant market power under the Community regulatory framework for electronic communications networks and services , and the three main criteria mentioned in recitals 5 to 13 of the Recommendation on relevant markets and Section 2.2 of the accompanying Explanatory Note

si le marché pertinent est différent des marchés recensés dans la recommandation sur les marchés pertinents, fournir un résumé des principaux motifs justifiant la définition du marché proposée, en vous référant à la section 2 des lignes directrices de la Commission sur l’analyse du marché et l’évaluation de la puissance sur le marché en application du cadre réglementaire communautaire pour les réseaux et les services de communications électroniques , ain ...[+++]


Chapter 2 ‘Aeronautical Mobile Service, Section 2.1 ‘Air-ground VHF communication system characteristics’, Section 2.3.1 ‘Transmitting function’ and Section 2.3.2 ‘Receiving function’ excluding sub-section 2.3.2.8 ‘VDL — Interference Immunity Performance’ of ICAO Annex 10, Volume III, Part 2 (First Edition — July 1995 incorporating Amendment No 80).

Chapitre 2 «Aeronautical Mobile Service», section 2.1 «Air-ground VHF communication system characteristics», section 2.3.1 «Transmitting function» et section 2.3.2 «Receiving function», à l’exclusion de la sous-section 2.3.2.8 «VDL — Interference Immunity Performance» de l’annexe 10 de l’OACI, volume III, deuxième partie (première édition — juillet 1995, intégrant l’amendement 80).


Clause 4 of the bill adds a new category of exemption to cover computer systems managers who intercept a private communication “originating from, directed to or transmitting through” their system, for quality control purposes or to protect against offences under section 342.1(1) (unauthorized use of computer) or section 430(1.1) (mischief in relation to data).

L’article 4 du projet de loi ajoute une nouvelle catégorie de personnes soustraites à l’application du paragraphe 184(1), soit les gestionnaires de systèmes informatiques qui interceptent des communications privées « destinées à [leur système], qui en proviennent ou qui passent par lui » afin de contrôler la qualité de leurs services ou de mettre leur système à l’abri de la perpétration d’infractions visées aux paragraphes 342.1(1) (utilisation non autorisée d’ordinateur) et 430(1.1) (méfait concernant des données) du Code.




datacenter (1): www.wordscope.fr (v4.0.br)

'communications and computer services section' ->

Date index: 2021-12-27
w