Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Accès indu à un système informatique
Boîtier de connexion à Internet
Ligne d'accès aux services informatiques
Ligne d'accès à un système informatique
PAG-CS
Partageur d'accès
Partageur d'accès à Internet
Piratage
Programme d'accès au groupe CS
Programme d'accès au groupe des systèmes informatiques
SABINE
Système d'accès multiple à répartition dans le temps
Système d'exploitation à capacités
Système d'exploitation à droits
Système d'exploitation à liste d'accès
Système de partage d'accès Internet
Système informatique à capacités
Système informatique à droits
Système informatique à liste d'accès
Système à accès multiple à répartition

Traduction de «Accès indu à un système informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
accès indu à un système informatique | piratage

unauthorised access to a data processing system | unauthorised access to computer material


accès indu à un système informatique | piratage

unauthorised access to a data processing system | unauthorised access to computer material


ligne d'accès à un système informatique [ ligne d'accès aux services informatiques ]

information system access line


Programme d'accès au groupe des systèmes informatiques [ PAG-CS | Programme d'accès au groupe CS ]

Computer Systems Group Bridging Program [ CSBP | CS Bridging Program ]


système d'exploitation à capacités | système d'exploitation à droits | système informatique à droits | système informatique à capacités

capability list system


système d'exploitation à liste d'accès | système informatique à liste d'accès

access control list system | access list system


système d'exploitation à liste d'accès | système informatique à liste d'accès

access list system | access control list system


système d'accès multiple à répartition dans le temps [ système à accès multiple à répartition ]

time-division multiple-access system


partageur d'accès à Internet | partageur d'accès | boîtier de connexion à Internet | système de partage d'accès Internet

Internet sharing box


Système d'accès à la banque informatique des nomenclatures européennes | SABINE [Abbr.]

Access System for the European Nomenclatures Data Bank | SABINE [Abbr.]
TRADUCTIONS EN CONTEXTE
Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exem ...[+++]

Economic crimes, unauthorised access and sabotage: Many countries have passed laws that address computer-specific economic crime and define new offences related to unauthorised access to computer systems (e.g., hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud [25]) and new forms of committing offences (e.g., computer manipulations instead of deceiving a human).


b) spécifications concernant l’accès aux systèmes informatiques auxiliaires et leur utilisation pour les systèmes d’assistance opérationnelle, les systèmes d’information et bases de données pour la préparation de commandes, l’approvisionnement, la commande, la maintenance, les demandes de maintenance et de réparation et la facturation, y compris leurs restrictions d’utilisation et les procédures d’accès à ces services.

(b) specifications for access to and use of ancillary IT systems for operational support systems, information systems and databases for pre-ordering, provisioning, ordering, maintenance and repair requests and billing, including their usage restrictions and procedures to access those services.


2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de localisation, mais aussi sur les ...[+++]

2. Points specifically to US NSA intelligence programmes allowing for the mass surveillance of EU citizens through direct access to the central servers of leading US internet companies (PRISM programme), the analysis of content and metadata (Xkeyscore programme), the circumvention of online encryption (BULLRUN), access to computer and telephone networks, and access to location data, as well as to systems of the UK intelligence agency GCHQ such as the upstream surveillance activity (Tempora programme), the decryption programme (Edgehil ...[+++]


2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de localisation, mais aussi sur les ...[+++]

2. Points specifically to US NSA intelligence programmes allowing for the mass surveillance of EU citizens through direct access to the central servers of leading US internet companies (PRISM programme), the analysis of content and metadata (Xkeyscore programme), the circumvention of online encryption (BULLRUN), access to computer and telephone networks, and access to location data, as well as to systems of the UK intelligence agency GCHQ such as the upstream surveillance activity (Tempora programme), the decryption programme (Edgehil ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
73. se dit fortement préoccupé par les travaux menés au sein du Conseil de l'Europe par le comité de la convention sur la cybercriminalité en vue d'élaborer un protocole additionnel sur l'interprétation de l'article 32 de la convention sur la cybercriminalité du 23 novembre 2001 relatif à l'«accès transfrontière à des données stockées, avec consentement ou lorsqu'elles sont accessibles au public» afin de «faciliter son utilisation et sa mise en œuvre effective à la lumière de développements juridiques, politiques et technologiques»; demande à la Commission et aux États membres, compte tenu de l'examen à venir par le Comité des ministres ...[+++]

73. Stresses its serious concerns about the work carried out within the Council of Europe’s Cybercrime Convention Committee with a view to developing an additional protocol on the interpretation of Article 32 of the Convention on Cybercrime of 23 November 2001 on ‘trans-border access to stored computer data with consent or where publicly available’ in order to ’facilitate its effective use and implementation in the light of legal, policy and technological developments’; calls on the Commission and the Member States, in view of the forthcoming consideration by the Committee of Ministers of the Council of Europe, to ensure the compatibili ...[+++]


Nous demandons aussi que l’OLAF ait un accès direct à ce système informatique.

We also ask that OLAF be given direct access to this computerised system.


infractions économiques, accès non autorisé et sabotage: des infractions liées à l'accès non autorisé aux systèmes informatiques (piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique).

economic crimes, unauthorised access and sabotage: offences relating to unauthorised access to systems (e.g. hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud).


5. Chaque État membre veille à ce que sa compétence couvre les cas dans lesquels une infraction visée à l'article 3 et, dans la mesure pertinente, à l'article 4, a été commise au moyen d'un système informatique auquel l'accès a été obtenu à partir de son territoire, que ce système informatique se trouve ou non sur ce dernier.

5. Each Member State shall ensure that its jurisdiction includes situations where an offence under Article 3 and, insofar as it is relevant, under Article 4, is committed by means of a computer system accessed from its territory, whether or not the computer system is on its territory.


3.4. Lorsque les demandes font l'objet d'un traitement utilisant l'informatique, l'accès au système informatique doit être protégé et contrôlé de façon à ce que:

3.4. Where claims are processed using a computer system, access to the computer system shall be protected and controlled in such a way that:


Si nous devions suivre la proposition d’amendement 35 de M. Cappato en vue de modifier ce genre de services de messagerie électronique, cela supposerait de changer l’ensemble du système informatique : il faudrait passer alors du système pop-3 dont presque tout le monde dispose en Europe, au système e-map qui n’est offert que par un seul fournisseur d’accès aux États-Unis.

If we were to adopt the proposal of Amendment No 35 by Mr Cappato to change e -mail services of this kind, the entire computer system would need to be changed. Indeed, we would then need to change over from the POP 3 system, which nearly everyone in Europe has, to the e -map system which is offered by only one American provider.


w