Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Attaque anti-cités
Attaque contre les échelons suivants
Contre-attaque
Contre-attaque directe
Contre-attaque individuelle
Contre-attaque informatique
Contre-offensive informatique
Coup de contre-attaque
Dispositif d'attaque
Dispositif de lutte
Dispositions de défense contre l'incendie
Dispositions prises pour la lutte contre le feu
Frappe anti-cités
Frappe contre-villes
Passe d'attaque
Passe d'attaque classique
Passe d'attaque en touche haute
Passe de contre-attaque
Passe de smash classique
Passe de smash en touche haute
Riposte contre une cyber-attaque

Traduction de «Passe de contre-attaque » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous




passe d'attaque en touche haute [ passe de smash en touche haute | passe d'attaque classique | passe de smash classique ]

overhand set [ overhand setup ]


contre-attaque informatique [ contre-offensive informatique | riposte contre une cyber-attaque ]

firefight [ cyber firefight ]


attaque contre les échelons suivants | attaque du 2e échelon des forces du Pacte de Varsovie en Europe

Follow-on Forces Attack | FOFA [Abbr.]


contre-attaque directe | contre-attaque individuelle

individual fast break






dispositions de défense contre l'incendie | dispositions prises pour la lutte contre le feu | dispositif de lutte | dispositif d'attaque

fire fighting arrangements


attaque anti-cités | frappe anti-cités | frappe contre-villes

countercity strike
TRADUCTIONS EN CONTEXTE
EUROPA - EU law and publications - EUR-Lex - EUR-Lex - 52016IP0201 - EN - Résolution du Parlement européen du 28 avril 2016 sur les attaques commises contre des hôpitaux et des écoles: violations du droit humanitaire international (2016/2662(RSP)) // P8_TA(2016)0201 // Attaques commises contre des hôpitaux et des écoles: violations du droit humanitaire international // Résolution du Parlement européen du 28 avril 2016 sur les attaques commises contre des hôpitaux et des écoles: violations du droit humanitaire international (2016/2662(RSP))

EUROPA - EU law and publications - EUR-Lex - EUR-Lex - 52016IP0201 - EN - European Parliament resolution of 28 April 2016 on attacks on hospitals and schools as violations of international humanitarian law (2016/2662(RSP)) // P8_TA(2016)0201 // Attacks on hospitals and schools as violations of international humanitarian law // European Parliament resolution of 28 April 2016 on attacks on hospitals and schools as violations of international humanitarian law (2016/2662(RSP))


considérant que, selon la définition du statut de Rome de la Cour pénale internationale, les attaques contre le personnel humanitaire sont des crimes de guerre; que le statut de Rome souligne aussi que le fait de diriger intentionnellement des attaques contre des bâtiments consacrés à la religion, à l’enseignement, à l’art, à la science ou à l’action caritative, ou des monuments historiques, constitue un crime de guerre.

whereas the Rome Statute of the International Criminal Court defines attacks against humanitarian workers as a war crime; whereas it also stresses that intentionally directing attacks against buildings dedicated to religion, education, art, science or charitable purposes, or historic monuments, constitutes a war crime.


Cette directive couvre principalement des types d’infractions tels que les attaques contre les systèmes d’information, allant de la prévention des attaques conçues pour attaquer un serveur à l’interception des données et des attaques de réseaux zombies

The main types of criminal offences covered by this directive are attacks against information systems, ranging from denial of service attacks designed to bring down a server to interception of data and botnet attacks


Il y a lieu de prévoir des sanctions plus sévères lorsque l’attaque contre un système d’information est commise par une organisation criminelle, telle que définie dans la décision-cadre 2008/841/JAI du Conseil du 24 octobre 2008 relative à la lutte contre la criminalité organisée (3), lorsqu’une cyberattaque est menée à grande échelle, affectant ainsi un grand nombre de systèmes d’information, y compris lorsque l’attaque a pour objectif de créer un réseau zombie, ou lorsqu’une cyberattaque cause un préjudice grave, y compris lorsqu’el ...[+++]

It is appropriate to provide for more severe penalties where an attack against an information system is committed by a criminal organisation, as defined in Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised crime (3), where a cyber attack is conducted on a large scale, thus affecting a significant number of information systems, including where it is intended to create a botnet, or where a cyber attack causes serious damage, including where it is carried out through a botnet.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Les attaques contre les systèmes d’information, et en particulier celles liées à la criminalité organisée, constituent une menace croissante au sein de l’Union et à l’échelle mondiale, et l’éventualité d’attaques terroristes ou politiques contre les systèmes d’information qui font partie de l’infrastructure critique des États membres et de l’Union suscite de plus en plus d’inquiétude.

Attacks against information systems, and, in particular, attacks linked to organised crime, are a growing menace in the Union and globally, and there is increasing concern about the potential for terrorist or politically motivated attacks against information systems which form part of the critical infrastructure of Member States and of the Union.


Cette directive couvre principalement des types d’infractions tels que les attaques contre les systèmes d’information, allant de la prévention des attaques conçues pour attaquer un serveur à l’interception des données et des attaques de réseaux zombies

The main types of criminal offences covered by this directive are attacks against information systems, ranging from denial of service attacks designed to bring down a server to interception of data and botnet attacks


Cette directive couvre principalement des types d’infractions tels que les attaques contre les systèmes d’information, allant de la prévention des attaques conçues pour attaquer un serveur à l’interception des données et des attaques de réseaux zombies

The main types of criminal offences covered by this directive are attacks against information systems, ranging from denial of service attacks designed to bring down a server to interception of data and botnet attacks


Les règles du droit pénal relatives aux attaques contre les systèmes d’information devraient être rapprochées pour garantir la meilleure coopération policière et judiciaire possible en ce qui concerne les infractions liées à ce type d’attaques et contribuer à la lutte contre la criminalité organisée et le terrorisme.

Criminal law in the area of attacks against information systems should be approximated in order to ensure the greatest possible police and judicial cooperation in the area of criminal offences related to attacks against information systems, and to contribute to the fight against organised crime and terrorism.


Dans le passé, la cause fréquente de perturbation d'un réseau était une défaillance du système informatique qui le contrôle et les attaques sur les réseaux étaient principalement dirigées contre ces ordinateurs.

In the past a common reason for network disruption was a failure in the computer system that controls the network and attacks on networks were mainly directed towards these computers.


Dans le jargon technique, le terme technique employé pour désigner cette pratique est "intrusion". L'intrusion peut avoir lieu de plusieurs manières: exploitation d'informations internes, attaques déclenchées par mots clé, attaques brutales (exploitation de la tendance des gens à utiliser des mots de passe prévisibles), ingénierie sociale (exploitation de la tendance des gens à divulguer l'information aux personnes inspirant la confiance) et interception de mots de passe.

Technically this is called intrusion and can be done in many ways including exploiting inside information, dictionary attacks, brute force attacks (exploiting people's tendency to use predictable passwords), social engineering (exploiting people's tendency to disclose information to seemingly trustworthy people) and password interception.


w