Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Architectural hardware
Builders' finish hardware
Builders' finishing hardware
Computer hardware modelling
Egress hardware
Finish builders' hardware
Finish hardware
Finishing hardware
Floating-point arithmetic hardware
Floating-point computer
Floating-point hardware
Hardware assembler
Hardware based protection mechanisms
Hardware installation technician
Hardware installer
Hardware mounter
Hardware protection
Hardware safeguards
Hardware security
Hardware service technician
Hardware set
Hardware support specialist
Hardware support technician
Hardware-based protection mechanisms
Model hardware
Modelling computer hardware
Modelling hardware
Panic door hardware
Panic hardware
Word computer
Word-orientated hardware
Word-oriented hardware

Traduction de «hardware protection » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
hardware protection | hardware safeguards | hardware-based protection mechanisms

mécanismes de protection fondés sur le matériel | moyens de sauvegarde liés au matériel | protection par le matériel


hardware protection

protection par matériel [ protection par dispositifs matériels | protection à base de matériel ]


hardware security | hardware protection | hardware based protection mechanisms | hardware safeguards

protection par le matériel | moyens de sauvegarde liés au matériel | mécanismes de protection fondés sur le matériel


computer hardware modelling | modelling hardware | model hardware | modelling computer hardware

modéliser du matériel informatique


builders' finishing hardware [ builders' finish hardware | finish builders' hardware | finish hardware | finishing hardware | architectural hardware ]

petite quincaillerie [ quincaillerie de finition ]


floating-point arithmetic hardware | floating-point computer | floating-point hardware

matériel à virgule flottante | matériel en virgule flottante


word computer | word-orientated hardware | word-oriented hardware

matériel à mot


panic door hardware | panic hardware | hardware set | egress hardware

fermeture antipanique | dispositif d'ouverture par simple poussée | système de verrouillage libéré par simple poussée | dispositif d'homme mort


hardware support technician | hardware service technician | hardware installation technician | hardware support specialist

technicien en matériel informatique | technicienne en matériel informatique | technicien en installation de matériel | technicienne en installation de matériel | spécialiste de matériel informatique | spécialiste matériel informatique


hardware assembler [ hardware installer | hardware mounter ]

poseur de garnitures [ poseuse de garnitures ]
TRADUCTIONS EN CONTEXTE
managing defence technology research activities (22 priority areas including electronics hardware, counter-landmine systems, and physical protection).

la gestion des activités de recherche en matière de technologie de défense (22 domaines prioritaires dont les équipements électroniques, les systèmes de lutte contre les mines antipersonnel et la protection physique).


It is key to ensure that hardware and software components produced in the EU and in third countries that are used in critical services and infrastructure and increasingly in mobile devices are trustworthy, secure and guarantee the protection of personal data.

Il importe de faire en sorte que les composants matériels et logiciels produits dans l'UE et dans les pays tiers, qui sont utilisés pour les services et infrastructures critiques et, de plus en plus, dans les appareils mobiles, soient fiables et sûrs et garantissent la protection des données personnelles.


Assurance and security / privacy by design Identity, access and trust management (e.g. identity and access management, trust management) Data security (e.g. data protection techniques, privacy-aware big data analytics, secure data processing, secure storage; user empowerment, operations on encrypted data) Protection of the ICT Infrastructure (cyber threats management, network security, system security, cloud security, trusted hardware/end point security/mobile security) Cybersecurity services (e.g. auditing, compliance and certificat ...[+++]

Assurance et sécurité / respect de la vie privée dès la conception Gestion des identités et des accès et gestion de la confiance Sécurité des données (par exemple, techniques de protection des données, analyse des mégadonnées respectueuse de la vie privée, traitement sécurisé des données, stockage sécurisé; responsabilisation des utilisateurs et opérations effectuées sur des données cryptées) Protection des infrastructures TIC (gestion des cybermenaces, sécurité des réseaux, sécurité des systèmes, sécurité de l'informatique en nuage et matériel sécurisé/sécurité des points de terminaison/sécurité mobile) Services de cybersécurité (par e ...[+++]


7. Calls on the EU to increase its support for actors who work on strengthening security and privacy protection standards in ICTs at all levels, including hardware, software and communication standards, as well as on developing the hardware and software in privacy-by-design frameworks;

7. invite l'Union à soutenir davantage les acteurs qui s'efforcent d'améliorer les normes de sécurité et de protection de la vie privée en matière de TIC, et ce à tous les niveaux, notamment du matériel, des logiciels et des normes de communication, ainsi que de développer du matériel et des logiciels qui intègrent les principes de protection des données dès la phase de conception;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
7. Calls on the EU to increase its support for actors who work on strengthening security and privacy protection standards in ICTs at all levels, including hardware, software and communication standards, as well as on developing the hardware and software in privacy-by-design frameworks;

7. invite l'Union à soutenir davantage les acteurs qui s'efforcent d'améliorer les normes de sécurité et de protection de la vie privée en matière de TIC, et ce à tous les niveaux, notamment du matériel, des logiciels et des normes de communication, ainsi que de développer du matériel et des logiciels qui intègrent les principes de protection des données dès la phase de conception;


30. Stresses that corporate social responsibility principles and human rights by design criteria, which are technological solutions and innovations protecting human rights, should be adopted in EU law to ensure that internet service providers (ISPs), software developers, hardware producers, social networking services/media, mobile phone carriers and others consider the human rights of end users globally;

30. souligne qu'il convient de définir dans le droit de l'Union des principes de responsabilité sociale des entreprises et des critères de prise en compte des droits de l'homme dès la phase de conception des produits, qui permettent d'élaborer des innovations et des solutions technologiques respectueuses des droits de l'homme, afin de garantir que les fournisseurs de services internet, les développeurs de logiciels, les fabricants de matériel, les services et les médias de réseautage social et les opérateurs de téléphonie mobile, entre autres, tiennent compte des droits fondamentaux des utilisateurs finaux au niveau mondial;


Therefore, the scope of the certification of qualified signature creation devices should be limited to the hardware and system software used to manage and protect the signature creation data created, stored or processed in the signature creation device.

Dès lors, la certification des dispositifs de création de signature électronique qualifiés ne devrait pas s’étendre au-delà du matériel et du logiciel système utilisés pour gérer et protéger les données de création de signatures électroniques créées, stockées ou traitées dans le dispositif de création de signature électronique.


2. Within the security perimeters, secure areas shall be defined to protect the physical components (assets), including hardware, data media and consoles, plans and other documents on the SIS II as well as offices and other work places of staff involved in operating the SIS II. These secure areas shall be protected by appropriate entry controls to ensure that only authorised personnel are allowed access.

2. Des zones sécurisées sont établies à l’intérieur des périmètres de sécurité pour protéger les éléments physiques (biens matériels), y compris le matériel informatique, les supports de données et les consoles, les plans et autres documents relatifs au SIS II, ainsi que les bureaux et autres lieux de travail du personnel assurant le fonctionnement du SIS II. Ces zones sécurisées sont protégées par des postes appropriés de contrôle des entrées, de manière à ce que seul le personnel autorisé puisse y accéder.


10. Stresses that the management and protection of data are nowadays a critical factor of success for those companies that wish to protect their investments in hardware infrastructure;

10. souligne que la gestion et la protection des données constituent à présent un facteur décisif de réussite pour les entreprises qui souhaitent protéger leurs investissements dans les infrastructures de matériels de traitement de l'information;


Moreover, in its work, the Working Party instituted by Article 29 of Directive 95/46/EC tackled various aspects of the protection of personal data in an international context (recommendation 3/97 on anonymity on the Internet, recommendation 1/99 on invisible and automatic processing of personal data on the Internet performed by software and hardware, opinion 1/2000 on certain data processing aspects of electronic commerce, the working paper of 23 February 1999 on the processing of personal data on the Internet, etc.)

Par ailleurs, le groupe institué en application de l’article 29 de la directive 95/46/CE a abordé dans ses travaux divers aspects de la protection des données à caractère personnel dans un contexte global (recommandation 3/97 relatif à l’anonymat sur l’Internet, recommandation 1/99 sur le traitement invisible et automatique des données à caractère personnel sur l'Internet effectué par des moyens logiciels et matériels, avis 1/2000 sur certains aspects du commerce électronique relatifs à la protection des données, document de travail du 23 février 1999 relatif au traitement des données à caractère personnel sur l’Internet, etc.).


w