Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
CERT
COMPUSEC
CSIRT
Centre de réponse aux urgences informatiques
Conseil en sécurité informatique
Consultant en sécurité informatique
Consultante en sécurité informatique
Coordonnateur de la sécurité en informatique
Coordonnateur de la sécurité informatique
Coordonnatrice de la sécurité en informatique
Coordonnatrice de la sécurité informatique
Défaut de sécurité
Faille
Faille de sécurité informatique
Garantique
Gestionnaire de la sécurité informatique
LISO
Responsable de l'informatique
Responsable de la sécurité TIC
Responsable de la sécurité informatique
Responsable informatique
Responsable local de la sécurité informatique
Responsable sécurité
Responsable sécurité informatique
Sécurité des ordinateurs
Sécurité des systèmes de traitement informatique
Sécurité informatique
Technicien en sécurité informatique
Technicienne en sécurité des TIC
Vulnérabilité
Vulnérabilité informatique

Traduction de «Faille de sécurité informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
vulnérabilité informatique | vulnérabilité | défaut de sécurité | faille de sécurité informatique | faille

security vulnerability | vulnerability | security flaw | security exploit | exploit


technicien en sécurité des technologies de l'information et de la sécurité | technicien en sécurité informatique | technicien en sécurité informatique/technicienne en sécurité informatique | technicienne en sécurité des TIC

IT security officer | IT security technician | ICT security technician | ICT security technicians


conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


garantique | sécurité des ordinateurs | sécurité des systèmes de traitement informatique | sécurité informatique | COMPUSEC [Abbr.]

Computer Security | COMPUSEC [Abbr.]


responsable de la sécurité informatique au niveau local | responsable local de la sécurité informatique | LISO [Abbr.]

Local Informatics Security Officer | LISO [Abbr.]


responsable de la sécurité des technologies de l'information et de la communication | responsable de la sécurité TIC | responsable de la sécurité de la technologie de l'information et de la communication | responsable de la sécurité informatique

ICT security managers | ICT technical security expert | ICT security manager | security coordinator


centre de réponse aux incidents de sécurité informatique | centre de réponse aux urgences informatiques | CERT | CSIRT

Computer Security Incident Response Team | CSIRT [Abbr.]


coordonnateur de la sécurité informatique [ coordonnatrice de la sécurité informatique | coordonnateur de la sécurité en informatique | coordonnatrice de la sécurité en informatique | gestionnaire de la sécurité informatique | responsable de l'informatique | responsable informatique ]

EDP security coordinator [ EDP security co-ordinator | electronic data processing security coordinator | informatics security co-ordinator | EDP security manager | electronic data processing security manager ]


coordonnateur de la sécurité informatique | coordonnatrice de la sécurité informatique | responsable de la sécurité informatique | responsable sécurité informatique | responsable sécurité

computer security manager | EDP security manager


consultant en sécurité informatique | consultante en sécurité informatique | conseil en sécurité informatique

computer security consultant | security consultant
TRADUCTIONS EN CONTEXTE
K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la ...[+++]

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la ...[+++]

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la ...[+++]

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


Pour rehausser le niveau de sécurité des réseaux et de l’information dans l’Union, l’Agence devrait favoriser la coopération et l’échange d’informations et des meilleures pratiques entre les organismes concernés, tels que les équipes de réaction aux incidents touchant la sécurité informatique (CSIRT) et les équipes d’intervention en cas d’urgence informatique (CERT).

In order to enhance an advanced level of network and information security in the Union, the Agency should promote cooperation and the exchange of information and best practices between relevant organisations, such as Computer Security Incident Response Teams (CSIRTs) and Computer Emergency Response Teams (CERTs).


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
L'ISO/IEC (Organisation internationale de normalisation/Commission électrotechnique internationale) établit les concepts et principes généraux de la sécurité informatique et détermine le modèle général d'appréciation sur lequel doit reposer l'évaluation des propriétés des produits informatiques en matière de sécurité.

ISO/IEC (International Organisation for Standardization/International Electrotechnical Commission) establishes the general concepts and principles of IT security and specifies the general model of assessment to be used as the basis for evaluation of security properties of IT products.


Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par des autorités publiques, des équipes d'intervention en cas ...[+++]

The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), ...[+++]


Inciter les entreprises à rendre publics de leur plein gré les incidents informatiques pourrait alimenter le débat intersectoriel sur le risque de nouveaux incidents, la dimension de ce risque et la pertinence des mesures préventives destinées à réduire les failles dans la sécurité informatique.

By encouraging companies to publish cyber incidents on a voluntary basis the cross-sectoral discussion on the likeliness of future incidents, the dimension of those risks, as well as the appropriateness of preventive actions taken to reduce cyber security breaches might be stimulated.


54. invite la Commission à veiller à la rapide mise en œuvre du règlement alternatif des litiges et du règlement en ligne des litiges et à faire en sorte que les consommateurs disposent des moyens adéquats de recours collectif en cas de faille de sécurité et de violation de la vie privée ainsi que face aux dispositions contractuelles illégales pour les services d'informatique en nuage;

54. Calls on the Commission to ensure the speedy implementation of Alternative Dispute Resolution and Online Dispute Resolution and to make sure that consumers are equipped with adequate means of collective redress against security and privacy breaches as well as against illegal contract provisions for cloud services;


1. L’ensemble du personnel et des prestataires associés au développement, à la gestion ou au fonctionnement du VIS sont tenus de consigner toute faille de sécurité observée ou suspectée dans le fonctionnement du VIS et de signaler celle-ci au responsable de la sécurité du système, au responsable local de la sécurité pour le VIS central ou au responsable local de la sécurité pour l’infrastructure de communication, selon le cas.

1. All staff and contractors involved in developing, managing or operating VIS shall be required to note and report any observed or suspected security weaknesses in the operation of VIS to the System Security Officer or the Local Security Officer for the central VIS or the Local Security Officer for the communication infrastructure, as appropriate.


b) au niveau des services de la Commission, la sécurité est confiée à un ou plusieurs responsables locaux de sécurité (LSO), un ou plusieurs responsables centraux de la sécurité informatique (CISO), des responsables locaux de la sécurité informatique et des bureaux d'ordre locaux pour les informations classifiées de l'UE comptant chacun un ou plusieurs agents contrôleurs.

(b) On the level of the Commission departments, security is the responsibility of one or more Local Security Officers (LSO), one or more Central Informatics Security Officers (CISO), Local Informatics Security Officers (LISO) and Local EU Classified Information Registries with one or more Registry Control Officers.


w