Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Breach of information security
Cyber-safety
Cyber-security
Cybersafety
Cybersecurity
Digital safety
ICT security advisor
ICT security consultant
IT Security Advisor
IT security expert
IT security incident
IT security incident management
ITSEC
Information Technology Safety Evaluation Criteria
Information Technology Security Advisor
Information Technology Security Evaluation Criterion
Information assurance
Information security
Information security incident
Information technology security incident
Information technology security incident management
Infosec
Internet safety
Internet security
NIS
Network and Internet security
Security incident
Significant IT security incident
Significant information technology security incident

Traduction de «information technology security incident » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
information technology security incident [ IT security incident ]

incident de sécurité des technologies de l’information [ incident de sécurité des TI | incident de sécurité relatif aux technologies de l’information | incident de sécurité relatif aux TI ]


information technology security incident management [ IT security incident management ]

gestion des incidents de sécurité des technologies de l’information [ gestion des incidents de sécurité des TI ]


significant information technology security incident [ significant IT security incident ]

incident de sécurité substantiel de technologie de l'information [ incident de sécurité des TI substantiel ]


information security [ breach of information security | cybersafety | cyber-safety | cybersecurity | cyber-security | digital safety | information assurance | information security incident | infosec | Internet safety | Internet security | network and Internet security | NIS | [http ...]

sécurité des systèmes d’information [ assurance de l’information | cyber-securité | cybersécurité | infosec | sécurité internet | sécurité numérique | vulnérabilitité des systèmes d'information ]


information security incident | security incident

incident de sécurité | incident lié à la sécurité de l'information


ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert

conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique


Information Technology Safety Evaluation Criteria | Information Technology Security Evaluation Criterion | ITSEC [Abbr.]

critère d'évaluation de la sécurité des technologies de l'information | ITSEC [Abbr.]


Information Technology Security Advisor | IT Security Advisor

conseiller pour la sécurité des technologies de l'information
TRADUCTIONS EN CONTEXTE
The threat landscape is continuously changing and security incidents can undermine the trust that users have in technology, networks and services, thereby affecting their ability to exploit the full potential of the internal market and widespread use of information and communications technologies (ICT).

La nature de la menace évolue constamment et les incidents de sécurité peuvent ébranler la confiance que les utilisateurs ont dans les technologies, les réseaux et les services, affectant de la sorte leur capacité à exploiter tout le potentiel du marché intérieur et l’utilisation généralisée des technologies de l’information et de la communication (TIC).


information on major security incidents, risk and technology assessments, and

des informations sur des incidents de sécurité majeurs, des évaluations des risques et des techniques, et


The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), computer security ...[+++]

Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des services connexes ...[+++]


87 (1) Before any temporary or permanent technological or organizational change to manufacturing operations is implemented, an evaluation of the risk that the change could increase the likelihood of an ignition or a security incident must be carried out and a management of change procedure must be put in place for each change that could increase the likelihood of an ignition or a security incident.

87 (1) Avant la mise en oeuvre de tout changement technologique ou organisationnel lié aux opérations de fabrication, qu’il soit temporaire ou permanent, une évaluation de l’augmentation de la probabilité d’un allumage ou d’un incident lié à la sûreté est effectuée et une procédure de gestion des changements est mise en oeuvre pour tout changement qui pourrait augmenter une telle probabilité.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
And by placing a priority on technological advancement and information technology security, Members and their constituents will be able to easily access information on parliamentary proceedings whenever and wherever they need it.

Et, grâce à la priorité qui est donnée aux avancées technologiques et à la sécurité des technologies de l’information, les députés et leurs électeurs pourront accéder aisément aux renseignements sur les délibérations parlementaires au moment et à l’endroit qui leur convient.


(Return tabled) Question No. 1132 Ms. Jean Crowder: With regard to the role of Communications Security Establishment Canada (CSEC) as a lead agency in protecting the government's information systems: (a) how many requests did CSEC receive from other government departments to provide expertise or information regarding protection of information systems; (b) how many staff were assigned to each request; (c) how many of the requests received was CSEC able to satisfy and how many requests were not provided a response that satisfied the r ...[+++]

(Le document est déposé) Question n 1132 Mme Jean Crowder: En ce qui concerne le rôle du Centre de la sécurité des télécommunications Canada (CSTC) à titre de principal organisme qui protège les systèmes d’information du gouvernement: a) combien de demandes d’expertise ou d’information en matière de protection des systèmes d’information le CSTC a-t-il reçues des autres ministères; b) combien d’employés a-t-on affectés à chaque demande; c) combien de ...[+++]


4. Feedback processes shall be defined in the Security Policy to ensure that information about the type, handling and outcome of a security incident is communicated to the System Security Officer and to the Local Security Officer for the Communication Infrastructure, once the incident has been dealt with and is no longer in progress.

4. La politique de sécurité définit des procédures de retour d’information garantissant que le responsable de la sécurité du système et le responsable local de la sécurité pour l’infrastructure de communication soient informés de la nature, du traitement et de l’issue de l’incident de sécurité dès que celui-ci est réglé et clos.


A new position of chief information officer was created and filled in July of this year to oversee VIA's information technology strategic plan and to ensure that the strategic objectives are achieved efficiently. As recommended, we are incorporating an IT, information technology, risk management framework as part of our new information technology security program.

Un nouveau poste de chef, Technologie de l'information, a été créé et pourvu en juillet dernier afin de superviser le plan stratégique de VIA en matière de technologie de l'information, et pour veiller à ce que les objectifs stratégiques soient atteints de façon efficace.


It enables anyone from system administrators, information technology security staff and computer incident investigators, to police and law-enforcement agencies to follow consistent and standardised procedures when investigating computer incidents using 'computer forensic tools'.

Ainsi, tous les intervenants - depuis les administrateurs de systèmes, le personnel responsable de la sécurité des systèmes d'information et les enquêteurs chargés des incidents informatiques jusqu'aux autorités de police et aux représentants de la loi - suivront des procédures cohérentes et normalisées lors des enquêtes sur les incidents informatiques à l'aide d'«outils d'identification criminelle informatiques».


Acting in accordance with their respective competencies and in order to foster fraud prevention and the fight against the counterfeiting of non-cash means of payment, the Parties may exchange the following information on an ad hoc basis: (a) reports and aggregated statistical data; (b) information on major security incidents, risk and technology assessments; and (c) findings from the ECB and Europol's relevant activities, subject to the applicable co ...[+++]

Agissant dans le cadre de leurs compétences respectives et afin de favoriser la prévention de la fraude et la lutte contre la contrefaçon de moyens de paiement scripturaux, les parties peuvent échanger, en fonction des circonstances, les informations suivantes: a) des rapports et des données statistiques agrégées; b) des informations sur des incidents de sécurité majeurs, des évaluations des risques et des techniques; et c) les résulta ...[+++]


w