Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Anti-virus software installing
Clean malware-infected computer
Cleaning malware-infected computer
Cleaning virus-infected computer
Implement anti-virus software
Installing anti-malware software
Loading malware protection
Malicious logic
Malicious program
Malicious software
Malware
Malware analysis lab
Malware analysis laboratory
Remove computer virus or malware from a computer
Rogue software
Vandalware

Traduction de «malware » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
clean malware-infected computer | cleaning malware-infected computer | cleaning virus-infected computer | remove computer virus or malware from a computer

supprimer un virus informatique ou un logiciel malveillant d'un ordinateur


malware analysis laboratory [ malware analysis lab ]

laboratoire d'analyse de logiciels malveillants


malware | malicious program | malicious software

programme malveillant | maliciel | logiciel malveillant | antiprogramme


malware | malicious software

programme malveillant | logiciel malveillant | maliciel


anti-virus software installing | installing anti-malware software | implement anti-virus software | loading malware protection

installer un programme anti-virus | installer un anti-virus | installer un logiciel anti-virus


malicious program | malicious software | malware | rogue software

antiprogramme | code malveillant | logiciel malveillant | logiciel pernicieux | maliciel | programme malveillant


malicious software [ malware | vandalware ]

logiciel malveillant [ maliciel | logiciel pernicieux ]


Malicious logic | Malicious software | Malware

logiciel malveillant


malicious logic | malicious software | malware

logiciel malveillant
TRADUCTIONS EN CONTEXTE
Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware).

La cybercriminalité recouvre les délits habituels (fraude, contrefaçon et usurpation d'identité p. ex.), les délits liés au contenu (distribution en ligne de matériel pédopornographique ou incitation à la haine raciale p. ex.) et les délits spécifiques aux ordinateurs et systèmes informatiques (attaque contre un système informatique, déni de service et logiciel malveillant p. ex.).


The emergence of certain “monocultures” in software platforms and applications can greatly facilitate the growth and spread of security threats such as malware and viruses.

L'apparition de « monocultures » dans les plates-formes et les composants logiciels peut considérablement faciliter la croissance et la diffusion de menaces pour la sécurité telles que les logiciels malveillants et les virus.


The Registry has been applying measures to counter malicious online behaviour with the abuse of domain names on a daily basis, including e.g. copyright infringements, phishing and cyberattacks including the distribution of malware.

Le registre prend des mesures pour lutter au quotidien contre les comportements en ligne malveillants, tels que les abus de noms de domaine, dont les infractions aux droits d’auteur, l’hameçonnage et les cyberattaques (y compris la propagation de logiciels malveillants).


Spam is a good example of this evolution: it is becoming a vehicle for viruses and fraudulent and criminal activities, such as spyware, phishing[9] and other forms of malware.

Le pourriel est un bon exemple de cette tendance : il devient un véhicule pour les virus et pour des activités frauduleuses et criminelles telles que l’installation de logiciel espion, l’hameçonnage ( phishing) [9] et d'autres formes de logiciel malveillant.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Data are illegally mined, increasingly without the user’s knowledge, while the number of variants (and the rate of evolution) of malware[8] is increasing rapidly.

Des données personnelles sont exploitées illégalement, de plus en plus sans le consentement de l'utilisateur, tandis que le nombre (et le rythme d’évolution) des variantes de logiciels malveillants[8] augmentent rapidement.


3. Notes the allegations of ‘hacking’ or tapping into the Belgacom systems by the UK intelligence agency GCHQ; notes the statements by Belgacom that it could neither confirm nor deny that EU institutions were targeted or affected, and that the malware used was extremely complex and its development and use would require extensive financial and staffing resources that would not be available to private entities or hackers;

3. prend note des allégations de piratage ou d'exploitation des systèmes de Belgacom par l'agence de renseignement britannique GCHQ; constate que Belgacom a indiqué ne pas être en mesure de confirmer ou d'infirmer que les institutions de l'Union européenne étaient ciblées ou touchées, et a affirmé que les logiciels malveillants utilisés étaient des logiciels extrêmement complexes dont le développement et l'utilisation ont nécessité d'importants moyens financiers et humains dont n'auraient pas pu disposer des entités privées ou des pirates;


O. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts to subvert or make vulnerable commercial software (backdoors and ...[+++]

O. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; à entreprendre un examen approfondi de la NSA et du cadre juridique américain en matière de renseignement afin de garantir le respect du droit à la vie privée; à cesser les efforts visant à saboter ...[+++]


90. Points out that recent incidents clearly demonstrate the acute vulnerability of the EU, and in particular the EU institutions, national governments and parliaments, major European companies, European IT infrastructures and networks, to sophisticated attacks using complex software and malware; notes that these attacks require financial and human resources on a scale such that they are likely to originate from state entities acting on behalf of foreign governments; in this context, regards the case of the hacking or tapping of the telecommunications company Belgacom as a worrying example of an attack on the EU’s IT capacity; underli ...[+++]

90. indique que les incidents récents font clairement ressortir l'extrême vulnérabilité de l'Union européenne, et plus particulièrement des institutions de l'Union, des gouvernements et des parlements nationaux, des grandes entreprises européennes et des infrastructures et des réseaux informatiques européens, aux attaques sophistiquées réalisées au moyen de logiciels complexes et malveillants; observe que ces attaques exigent de tels moyens financiers et humains qu'elles émanent probablement d'entités étatiques agissant pour le compte de gouvernements étrangers; dans ce contexte, considère l'affaire du piratage ou de l'espionnage de la ...[+++]


AX. whereas the sexual exploitation of children via the internet and child pornography pose a particular threat; whereas cybercrime, and in particular profit-motivated cybercrime and unauthorised access to information systems, are often linked to financial fraud; whereas Cybercrime as a Service (CaaS) is increasing and the amount of malware is rising dramatically; whereas the European bodies concerned with these issues require further funding;

AX. considérant que l'exploitation sexuelle des enfants sur l'internet ainsi que la pédopornographie représentent une menace particulière; considérant que la cybercriminalité, en particulier la cybercriminalité motivée par le profit, ainsi que l'accès non autorisé à des systèmes d'information sont souvent liés à des fraudes financières; considérant que la cybercriminalité en tant qu'offre de services illégaux gagne du terrain et que les logiciels malveillants se multiplient à une vitesse vertigineuse; considérant qu'il importe d'allouer des fonds supplémentaires aux services européens chargés de ces dossiers;


AY. whereas the sexual exploitation of children via the internet and child pornography pose a particular threat; whereas cybercrime, and in particular profit-motivated cybercrime and unauthorised access to information systems, are often linked to financial fraud; whereas Cybercrime as a Service (CaaS) is increasing and the amount of malware is rising dramatically; whereas the European bodies concerned with these issues require further funding;

AY. considérant que l'exploitation sexuelle des enfants sur l'internet ainsi que la pédopornographie représentent une menace particulière; considérant que la cybercriminalité, en particulier la cybercriminalité motivée par le profit, ainsi que l'accès non autorisé à des systèmes d'information sont souvent liés à des fraudes financières; considérant que la cybercriminalité en tant qu'offre de services illégaux gagne du terrain et que les logiciels malveillants se multiplient à une vitesse vertigineuse; considérant qu'il importe d'allouer des fonds supplémentaires aux services européens chargés de ces dossiers;




datacenter (1): www.wordscope.fr (v4.0.br)

'malware' ->

Date index: 2023-05-21
w