Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
0-day vulnerability
Day-zero vulnerability
Ethical hacker
Ethical hackers
Exploit
Help vulnerable social service users
ICT security tester
Intervene to protect vulnerable social service users
Perform security vulnerability assessments
Protect vulnerable social service user
Protect vulnerable social service users
Security exploit
Security flaw
Security vulnerability
Vulnerability
Vulnerability analyst
Vulnerability assessment
Vulnerability audit
Vulnerable population group
Vulnerable section of the population
Zero-day vulnerability
Zero-hour vulnerability

Traduction de «security vulnerability » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
security vulnerability | vulnerability | security flaw | security exploit | exploit

vulnérabilité informatique | vulnérabilité | défaut de sécurité | faille de sécurité informatique | faille


perform security vulnerability assessments

procéder à des évaluations de la vulnérabilité en matière de sécurité


security vulnerability

vulnérabilité en matière de sécurité


help vulnerable social service users | intervene to protect vulnerable social service users | protect vulnerable social service user | protect vulnerable social service users

protéger les usagers vulnérables des services sociaux


ethical hackers | ICT security tester | ethical hacker | vulnerability analyst

pirate autorisé | spécialiste du piratage éthique | pirate éthique | pirates éthiques


zero-day vulnerability | 0-day vulnerability | day-zero vulnerability | zero-hour vulnerability

vulnérabilité non corrie


vulnerable population group | vulnerable section of the population

catégorie vulnérable de la population | groupe vulnérable de la population


State of World's Children 1990: The essence of civilization is the protection of the vulnerable and of the future: children, like the environment, are both vulnerable and the future

La situation des enfants dans le monde - 1990 : «La civilisation a pour essence de protéger ce qui est vulnérable et de protéger l'avenir. L'enfant, comme l'environnement, est vulnérable et il représente en même temps l'avenir


Risk, vulnerability, resiliency -- health system implications: background paper, roundtable discussion, reflections, selected applications [ Risk, vulnerability, resiliency -- health system implications ]

Risque, vulnérabilité, résilience -- implications pour les systèmes de santé : document de référence, table ronde, réflexions, applications choisies [ Risque, vulnérabilité, résilience -- implications pour les systèmes de santé ]


vulnerability audit | vulnerability assessment

audit de vulnérabilité | évaluation des vulnérabilités
TRADUCTIONS EN CONTEXTE
Manufacturers should therefore design, test and continuously review the tachograph throughout its life cycle in order to prevent, detect and mitigate security vulnerabilities.

Les fabricants devraient par conséquent concevoir et tester les tachygraphes et les soumettre à un contrôle continu tout au long de leur durée de vie afin de prévenir et détecter les failles éventuelles dans le domaine de la sûreté et d’y remédier.


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


86. Recalls that Europe’s increasingly complex energy networks will increasingly be exposed to threats and security vulnerabilities related to their IT infrastructure; highlights the increasing sophistication and availability of cyber-weapons which may be used against such infrastructure; recalls in this regard the need for a well-coordinated and well-resourced response to European cybersecurity as a part of the energy security approach, including appropriate allocations of resources and capacity to the European Cyber Crime Centre (EC3) as well as agencies such as ENISA;

86. rappelle que les réseaux énergétiques de plus en plus complexes de l'Europe seront exposés de manière croissante à des menaces et à des risques de sécurité concernant leur infrastructure informatique; attire l'attention sur la sophistication de plus en plus poussée des armes cybernétiques susceptibles d'être utilisées contre cette infrastructure et sur leur accessibilité croissante; rappelle, à cet égard, la nécessité d'une réaction de cybersécurité européenne bien coordonnée et dotée de ressources suffisantes, dans le cadre de l'approche en matière de sécurité énergétique, y compris au moyen de dotations suffisantes en ressources ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Aim: to analyse established and future networked systems, such as communications systems, utility systems, transportation facilities, or networks for (cyber) commerce and business, with regard to the security of use, vulnerabilities, and identification of interdependencies to show how to implement protective security measures against both electronic and physical threats.

Objectif: analyser les systèmes en réseau existants et futurs, tels que les systèmes de communications, les systèmes de services publics, les équipements de transport ou les réseaux pour le commerce (électronique), du point de vue de la sécurité d'utilisation et les vulnérabilités, et identifier les interdépendances pour montrer comment mettre en oeuvre des mesures de protection contre les menaces tant électroniques que physiques.


BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BS. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de «vulnérabilités jour zéro» – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]


BR. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BR. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de "vulnérabilités jour zéro" – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]


Commissioner for Migration, Home Affairs and Citizenship, Dimitris Avramopoulos said: "The fragmentation of our security framework makes us all vulnerable.

M. Dimitris Avramopoulos, commissaire pour la migration, les affaires intérieures et la citoyenneté, a déclaré à cette occasion: «La fragmentation de notre cadre de sécurité nous rend tous vulnérables.


Protecting citizens and critical infrastructures: law enforcement and other key authorities need to be better prepared for security risk related to the vulnerability of critical infrastructure, ensure efficient exchange of relevant information, design preventive measures in a coordinated manner across borders and support research on future technological and capability needs;

Protéger les citoyens et les infrastructures critiques: les autorités chargées de faire respecter la loi et les autres autorités principales doivent être mieux préparées face aux risques pour la sécurité liés à la vulnérabilité des infrastructures critiques, veiller à un échange efficace des informations pertinentes, élaborer des mesures préventives de manière coordonnée au-delà des frontières et soutenir la recherche sur les futurs besoins en matière de technologie et de capacités.


The Directive does not require security analyses, nor does it impose additional security measures for installations that are either particularly vulnerable to terrorist attacks or that are potential targets of attacks.

La directive n'exige pas d'analyses de la sécurité et n'impose pas non plus de mesures de sécurité supplémentaires pour les installations qui sont soit particulièrement vulnérables aux attaques terroristes ou qui sont des cibles potentielles d'attentats.


w