Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Base de confiance d'un système informatique
Base informatique de confiance
Base informatique de confiance d'un réseau
Base informatique sécurisée
Coefficient de confiance
Confiance légitime
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Délit informatique
Facteur de confiance
Fraude informatique
Informatique de confiance
Informatique sécurisée
Informatique sûre
Intervalle de confiance
Niveau de confiance
Principe de la confiance légitime
Principe de la protection de la confiance légitime
Principe de protection de la confiance légitime
Protection de la confiance légitime
Région de confiance
Seuil de confiance
Stratégie des îlots de confiance
Stratégie par îlots de confiance
TCB
Taux de confiance
Zone de confiance

Traduction de «Informatique de confiance » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
base informatique de confiance d'un réseau

network trusted computing base


base de confiance d'un système informatique [ TCB | base informatique sécurisée | base informatique de confiance ]

trusted computing base


informatique sécurisée | informatique sûre | informatique de confiance

trustworthy computing


Critères canadiens d'évaluation des produits informatiques de confiance

Canadian Trusted Computer Product Evaluation Criteria


confiance légitime | principe de la confiance légitime | principe de la protection de la confiance légitime | principe de protection de la confiance légitime | protection de la confiance légitime

doctrine of legitimate expectations | legitimate expectation | principle of legitimate expectations | principle of protection of legitimate expectations | principle of the protection of legitimate expectations


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]


coefficient de confiance | facteur de confiance | taux de confiance

confidence coefficient | confidence factor


intervalle de confiance | région de confiance | zone de confiance

confidence belt | confidence interval


stratégie des îlots de confiance | stratégie par îlots de confiance

confidence islet strategy


niveau de confiance | seuil de confiance

confidence level
TRADUCTIONS EN CONTEXTE
Celle-ci vise à renforcer et à garantir la confiance dans des infrastructures informatiques très étroitement interconnectées et dans des systèmes informatiques intégrés mis en réseau, en sensibilisant aux problèmes de la sécurité de fonctionnement et en encourageant les technologies qui la rendent possible.

The role of this initiative is to contribute towards raising and assuring trust and confidence in highly inter-linked information infrastructures and in tightly networked, embedded systems by promoting dependability awareness and dependability-enabling technologies.


Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par des autorités publiques, des équipes d'intervention en cas ...[+++]

The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by c ...[+++]


Ces lignes directrices ont été élaborées par un groupe de parties prenantes du secteur de l'informatique en nuage (Cloud Select Industry Group) dans le cadre de la stratégie de la Commission européenne en matière d’informatique en nuage afin d'accroître la confiance dans ces services.

The guidelines have been developed by a Cloud Select Industry Group as part of the Commission’s European Cloud Strategy to increase trust in these services.


La vice-présidente Viviane Reding a ajouté: «Les nouvelles lignes directrices annoncées aujourd'hui permettront de donner confiance dans les solutions informatiques innovantes et aideront les citoyens de l'UE à faire des économies.

Vice-President Viviane Reding said: "Today's new guidelines will help generate trust in innovative computing solutions and help EU citizens save money.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Pour ce faire, le soutien ira aux aspects suivants: réseaux mondiaux de recherche et d'éducation assurant des services plurisectoriels à la demande avancés, normalisés et évolutifs; infrastructures de calcul distribué et d'informatique en nuage offrant une capacité de calcul et de traitement de données quasiment illimitée; un écosystème d'installations de calcul intensif, en vue de parvenir à l'échelle exa; une infrastructure logicielle et de service, par exemple pour la simulation et la visualisation; des outils de collaboration en temps réel; une infrastructure de données scientifiques interopérables, ouvertes et de ...[+++]

To achieve this goal, support will be given to: global research and education networks providing advanced, standardised and scalable inter-domain services on-demand; grid and cloud infrastructures providing virtually unlimited computational and data processing capacity; an ecosystem of supercomputing facilities, advancing towards exascale; a software and service infrastructure, e.g. for simulation and visualisation; real-time collaborative tools; and an interoperable, open and trusted scientific data infrastructure.


«Nous demandons ainsi à des experts d'établir un ensemble équilibré de clauses et de conditions contractuelles afin que les consommateurs et les petites et moyennes entreprises puissent recourir en toute confiance aux services d’informatique en nuage.

We are asking experts to provide a balanced set of contract terms for consumers and small and medium-sized enterprises to use cloud computing services with more confidence.


La création du groupe d'experts s'inscrit dans les efforts déployés par la Commission pour encourager la confiance dans les services d'informatique en nuage et à déverrouiller leur potentiel effet de levier sur la productivité économique en Europe.

The Expert Group is part of the Commission’s push to enhance trust in cloud computing services and unlock their potential for boosting economic productivity in Europe.


La stratégie d'informatique en nuage renforcera la confiance des utilisateurs dans les solutions informatiques innovantes et œuvrera à la mise en place d'un marché unique du numérique concurrentiel dans lequel ils se sentiront en sécurité.

The cloud strategy will enhance trust in innovative computing solutions and boost a competitive digital single market where Europeans feel safe.


Les TIC au service de la confiance: gestion de l'identité; authentification et autorisation; technologies renforçant la protection de la vie privée; gestion de droits et d'actifs; protection contre les menaces informatiques, en coordination avec d'autres thèmes, notamment le thème de la «sécurité».

ICT for trust and confidence: identity management; authentication and authorisation; privacy enhancing technologies; rights and asset management; protection against cyber threats, in coordination with other themes, in particular the ‘Security’ theme.


(2) L'évaluation détermine dans quelle mesure sont satisfaits les impératifs de sécurité d'un système, ou justifiées les prétentions d'un produit de sécurité informatique, et détermine le niveau d'assurance du système ou du moyen de chiffrement, ou de la fonction de confiance du produit de sécurité informatique.

(2) The evaluation determines the extent to which the security requirements of a system, or the security claims of a computer security product, are satisfied and establishes the assurance level of the system or of the cryptographic, or the computer security product's trusted function.


w