Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyse des vulnérabilités
Audit de vulnérabilité
Balayage des vulnérabilités
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Dispositif mondial d’alerte vulnérabilités et impacts
Défaut de sécurité
Délit informatique
Estimation de la vulnérabilité
Facteur de vulnérabilité
Faille
Faille de sécurité informatique
Fraude informatique
Mécanisme FLEX ad hoc relatif à la vulnérabilité
Principe de la vulnérabilité
Principe de la vulnérabilité
Principe de la vulnérabilité de la victime
Repérage des vulnérabilités
Système FLEX ad hoc relatif à la vulnérabilité
Vulnérabilité
Vulnérabilité informatique
évaluation de la vulnérabilité
évaluation des vulnérabilités

Traduction de «Vulnérabilité informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
vulnérabilité informatique | vulnérabilité | défaut de sécurité | faille de sécurité informatique | faille

security vulnerability | vulnerability | security flaw | security exploit | exploit


principe de la vulnérabilité | principe de la vulnérabilité (de la victime) | principe de la vulnérabilité de la victime

thin skull principle


analyse des vulnérabilités [ repérage des vulnérabilités | balayage des vulnérabilités ]

vulnerability scanning


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]


estimation de la vulnérabilité | évaluation de la vulnérabilité

vulnerability analysis | vulnerability assessment


mécanisme FLEX ad hoc relatif à la vulnérabilité | système FLEX ad hoc relatif à la vulnérabilité

ad hoc vulnerability FLEX mechanism | vulnerability FLEX mechanism | V-FLEX [Abbr.]


audit de vulnérabilité | évaluation des vulnérabilités

vulnerability audit | vulnerability assessment


Risque, vulnérabilité, résilience -- implications pour les systèmes de santé : document de référence, table ronde, réflexions, applications choisies [ Risque, vulnérabilité, résilience -- implications pour les systèmes de santé ]

Risk, vulnerability, resiliency -- health system implications: background paper, roundtable discussion, reflections, selected applications [ Risk, vulnerability, resiliency -- health system implications ]


dispositif mondial d’alerte vulnérabilités et impacts [ système d'alerte destiné à suivre les effets de la crise et la vulnérabilité au niveau mondial ]

Global Impact and Vulnerability Alert System


TRADUCTIONS EN CONTEXTE
BS. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de «vulnérabilités jour zéro» – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]

BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;


BR. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de "vulnérabilités jour zéro" – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]

BR. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;


90. indique que les incidents récents font clairement ressortir l'extrême vulnérabilité de l'Union européenne, et plus particulièrement des institutions de l'Union, des gouvernements et des parlements nationaux, des grandes entreprises européennes et des infrastructures et des réseaux informatiques européens, aux attaques sophistiquées réalisées au moyen de logiciels complexes et malveillants; observe que ces attaques exigent de tels moyens financiers et humains qu'elles émanent probablement d'entités étatiques agissant pour le compt ...[+++]

90. Points out that recent incidents clearly demonstrate the acute vulnerability of the EU, and in particular the EU institutions, national governments and parliaments, major European companies, European IT infrastructures and networks, to sophisticated attacks using complex software and malware; notes that these attacks require financial and human resources on a scale such that they are likely to originate from state entities acting on behalf of foreign governments; in this context, regards the case of the hacking or tapping of the telecommunications company Belgacom as a worrying example of an attack on the EU’s IT capacity; underli ...[+++]


97. invite la Commission à présenter, en janvier 2015 au plus tard, un plan d'action en vue de renforcer l'indépendance de l'Union européenne dans le secteur informatique, prévoyant une approche plus cohérente afin de renforcer les capacités technologiques informatiques européennes (systèmes, équipement, services informatiques, informatique en nuage, cryptage et anonymisation) et de protéger l'infrastructure informatique critique (y compris en termes de propriété et de vulnérabilité);

97. Calls on the Commission, by January 2015 at the latest, to present an Action Plan to develop greater EU independence in the IT sector, including a more coherent approach to boosting European IT technological capabilities (including IT systems, equipment, services, cloud computing, encryption and anonymisation) and to the protection of critical IT infrastructure (including in terms of ownership and vulnerability);


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Je termine cette longue introduction à ma question en mentionnant que tout le domaine informatique ouvre également une dimension sans précédent à notre vulnérabilité.

I will conclude this long introduction to my question by mentioning that the entire information technology field has made us vulnerable in completely new ways.


24. rappelle que le renforcement de la confiance et l'incitation à la coopération entre les États membres sont essentiels pour protéger les données et les réseaux et infrastructures nationaux; invite la Commission à proposer une procédure conjointe de définition et de désignation d'une approche commune permettant de répondre aux menaces informatiques transfrontalières, et attend des États membres qu'ils fournissent à la Commission des informations générales concernant les risques, les menaces et les vulnérabilités de leurs infrastruc ...[+++]

24. Emphasises that building trust and promoting cooperation between Member States is crucial for protecting data and national networks and infrastructures; calls on the Commission to suggest a common procedure for identification and designation of a common approach to tackle cross-border ICT threats, with the Member States being expected to provide the Commission with generic information concerning the risks and threats to, and the vulnerabilities of, their critical information infrastructure;


L'un des moyens d'améliorer efficacement la gestion des connaissances serait de créer un centre d'échange d'informations qui servirait d'outil informatique et de base de données en matière d'incidences du changement climatique, de vulnérabilité et de bonnes pratiques dans le domaine de l'adaptation.

An effective way to improve knowledge management would be to establish a Clearing House Mechanism as an IT tool and database on climate change impact, vulnerability and best practices on adaptation.


« .la réaction opérationnelle, y compris l’examen des menaces et incidents, l'évaluation de la vulnérabilité et la réaction aux menaces et incidents, y compris les enquêtes criminelles et les enquêtes en matière de renseignements et de sécurité, qui, bien sûr, sont menées par la GRC et le SCRS; la sensibilisation et l’établissement possible de partenariats avec les provinces et les territoires et le secteur privé; la recherche et le développement en vue de trouver des solutions à nos vulnérabilités et risques technologiques; la formation et l’éducation en vue de mieux renseigner les personnes et les organismes et de sensibiliser à la ...[+++]

“operational response, including threats and incident analysis, vulnerability assessment and threat and incident response – which, of course, are conducted by the RCMP and CSIS; awareness and outreach to potential partners in the provinces and territories and the private sector; research on and development of solutions to our technological vulnerabilities and risks; and training and education to teach and equip people and organizations to achieve a higher level of cyber security awareness”.


Nous tentons activement de repérer et de renforcer les synergies et les partenariats possibles avec les personnes du ministère et des Forces canadiennes chargées: d'identifier et de comprendre les vulnérabilités afférentes aux biens matériels essentiels et aux réseaux, systèmes et dispositifs informatiques essentiels; de comprendre l'environnement menaçant comme les menaces que représentent le piratage informatique et la guerre de l'information pour le personnel, les opérations et les installations militaires; d'effectuer des recher ...[+++]

We are working actively to identify and flesh out the possible synergies and partnerships with those in the department and the Canadians Forces who are responsible for a number of the following areas: identifying and understanding vulnerabilities associated with critical physical assets and computer network systems and devices; understanding the threat environment, such as the threats posed by hacking and information warfare to military personnel, operations and facilities; conducting research aimed at dealing more effectively with ...[+++]


Ces relations pourraient couvrir les activités ci-dessous où le ministère et les organismes assument déjà des rôles et des responsabilités: la réaction opérationnelle, y compris l'examen des menaces et incidents, l'évaluation de la vulnérabilité et la réaction aux menaces et incidents, y compris les enquêtes criminelles et les enquêtes en matière de renseignement et de sécurité qui, bien sûr, sont menées par la GRC et le SCRS; la sensibilisation et l'établissement possible de partenariats avec les provinces et les territoires et le secteur privé; la recherche et le développement en vue de trouver des solutions à nos vulnérabilités et r ...[+++]

These links could encompass the following activity areas where the department and agencies have existing roles and responsibilities, such as: operational response, including threats and incident analysis, vulnerability assessment and threat and incident response, including criminal and security intelligence investigations, which are, of course, conducted by the RCMP and CSIS; awareness and outreach to potential partners in the province and territories and private sector; research on and development of solutions to our technological vulnerabilities and risks; and training and education to teach and equip people and organizations to ach ...[+++]


w