Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Attaque
Attaque informatique
Attaque informatique par saturation
Attaque par DDOS
Attaque par déni de service
Attaque par déni de service distribué
Attaque par refus de service
Attaque par saturation
CERTA
Contre-attaque informatique
Contre-offensive informatique
Crime informatique
Criminalité informatique
Criminalité numérique
Cyber-menace
Cyberattaque
Cybercriminalité
Cyberguerre
Cybervandalisme
Délit informatique
Fournisseur d'applications en ligne
Fraude informatique
Guerre de l’information
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
Menace informatique
Riposte contre une cyber-attaque
Service dématérialisé
Service en nuage
Service infonuagique
Tuyau d'attaque de premier secours
Tuyau d'attaque rapide
Tuyau d'attaque semi-rigide

Traduction de «attaque informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous


attaque informatique | attaque

computer attack | attack


contre-attaque informatique [ contre-offensive informatique | riposte contre une cyber-attaque ]

firefight [ cyber firefight ]




guerre de l’information [ attaque informatique | cyberattaque | cyberguerre | cyber-menace | menace informatique ]

information warfare [ cyberaggression | cyber aggression | cyberattack | cyber attack | cyberterrorism | cyber terrorism | cyberwar | cyber war | cyberwarfare | cyber warfare | information war | IW | [http ...]


attaque par saturation | attaque par déni de service | attaque par déni de service distribué | attaque par refus de service | attaque par DDOS | attaque informatique par saturation

saturation attack | saturation computer attack | denial of service attack | DOSA | distributed denial of service | DDOS | distributed denial-of-service attack


Centre d'alerte et de réponse aux attaques informatiques pour l'administration | CERTA [Abbr.]

Computer Emergency Response Team for the Administration | CERTA [Abbr.]


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloud computing [ application service provider | ASP | cloud service | HaaS | hardware as a service | IaaS | infrastructure as a service | PaaS | platform as a service | SaaS | software as a service ]


tuyau d'attaque de premier secours | tuyau d'attaque rapide | tuyau d'attaque semi-rigide

hosereel tubing
TRADUCTIONS EN CONTEXTE
Ces réseaux et plates‑formes devraient faciliter le partage des informations sur une série de questions, y compris l'alerte rapide en cas de menaces informatiques, ainsi que les réponses collaboratives de type «Task Force» aux attaques informatiques et autres formes de cybercriminalité.

These should facilitate cross-community information sharing on a range of issues, including early warning of cyber threats, and collaborative “task force” style responses to cyber attacks and other types of cybercrime.


L'Europe doit donc s'attaquer au développement de nouvelles formes de criminalité – la «cybercriminalité» – allant de l'exploitation des enfants au vol d'identité en passant par les attaques informatiques, et élaborer des mécanismes de réaction.

Europe must therefore address the rise of new forms of crime - "cybercrime" - ranging from child abuse to identity theft and cyber-attacks, and develop responsive mechanisms.


Lorsqu'ils fournissent à Europol les informations nécessaires, les États membres devraient également inclure des informations sur toute allégation d'attaque informatique affectant les organes de l'Union situés sur leur territoire.

When supplying Europol with the necessary information, Member States should also include information about any alleged cyber attacks affecting Union bodies located in their territory.


3. demande instamment à la Commission et à la Haute représentante de l'Union pour les affaires étrangères et la politique de sécurité de tenir compte de la possibilité d'une attaque informatique grave à l'encontre d'un État membre dans leur future proposition sur les modalités de mise en œuvre de la clause de solidarité (article 222 du traité FUE); considère, en outre, que bien qu'il convienne encore de trouver une terminologie commune pour définir les attaques informatiques mettant en danger la sécurité nationale, elles pourraient être couvertes par la clause de défense mutuelle (article 42.7 du traité UE), sans préjudice du principe d ...[+++]

3. Urges the Commission and the High Representative of the Union for Foreign Affairs and Security Policy to consider the possibility of a serious cyber attack against a Member State in their forthcoming proposal on the arrangements for the implementation of the Solidarity Clause (Article 222 TFEU); takes, furthermore, the view that although cyber attacks endangering national security still need to be defined by common terminology, they could be covered by the Mutual Defence Clause (Article 42.7 TEU), without prejudice to the principle of proportionality;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
36. invite instamment la Commission à améliorer la disponibilité des données statistiquement représentatives concernant les coûts des attaques informatiques dans l'Union, les États membres et l'industrie (en particulier les secteurs des services financiers et des TIC) en améliorant les capacités de collecte de données du centre européen de la cybercriminalité prévu pour 2013, des CERT et d'autres initiatives de la Commission comme le système européen de partage d'informations et d'alerte (SEPIA), afin de garantir la communication et le partage systématiques des données relatives aux attaques informatique ...[+++]

36. Urges the Commission to improve the availability of statistically representative data on the costs of cyber attacks in the EU, the Member States and industry (in particular the financial services and ICT sectors) by enhancing the data-gathering capabilities of the planned European Cybercrime Centre (due to be set up by 2013), the CERTs and other Commission initiatives such as the European Information Sharing and Alert System, so as to ensure systematic reporting and sharing of data on cyber-attacks and other forms of cybercrime af ...[+++]


Le présent amendement vise à interdire les autorisations d'exportation de biens qui pourraient être utilisés pour lancer des attaques informatiques ou tout autre dispositif de piratage informatique visant, pour des raisons politiques, à mener des opérations de sabotage ou d'espionnage, à corrompre des pages Internet ou à recourir à des attaques par déni de service pour supprimer des pages Internet.

This amendment is intended to prohibit export authorisations of items that could be used for launching of cyber-attacks, or of any other means of politically motivated hacking to conduct sabotage or espionage, to deface web pages, or to use denial-of-service attacks to take web pages down.


(c bis) au lancement d'attaques informatiques ou de tout autre dispositif de piratage informatique visant, pour des raisons politiques, à mener des opérations de sabotage ou d'espionnage, à corrompre des pages Internet ou à recourir à des attaques par déni de service pour supprimer des pages Internet;

(ca) for the launching of cyber-attacks, or of any other means of politically motivated hacking to conduct sabotage or espionage, to deface web pages, or to use denial-of-service attacks to take web pages down,


Action clé no 6: en 2010, présenter des mesures ayant pour but une politique renforcée et de haut niveau en matière de sécurité des réseaux et de l'information, y compris des initiatives législatives comme une ENISA modernisée, ainsi que des mesures permettant de réagir plus rapidement en cas d'attaque informatique, notamment une équipe d'intervention en cas d'urgence informatique (ou Computer Emergency Response Team, CERT) pour les institutions de l'UE.

Key Action 6: Present in 2010 measures aiming at a reinforced and high level Network and Information Security Policy, including legislative initiatives such as a modernised ENISA, and measures allowing faster reactions in the event of cyber attacks, including a Computer Emergency Response Team (CERT) for the EU institutions.


L'Europe doit donc s'attaquer au développement de nouvelles formes de criminalité – la «cybercriminalité» – allant de l'exploitation des enfants au vol d'identité en passant par les attaques informatiques, et élaborer des mécanismes de réaction.

Europe must therefore address the rise of new forms of crime - "cybercrime" - ranging from child abuse to identity theft and cyber-attacks, and develop responsive mechanisms.


8. déplore que les attaques informatiques n'aient pas été spécifiquement évoquées lors du sommet UE-Russie de Samara; appelle la Russie à mettre immédiatement un terme aux attaques informatiques contre les sites web d'organismes gouvernementaux estoniens et de la Présidence ainsi que contre des sites de journaux, de station de télévision, d'écoles et de banques, compte tenu du fait que l'on a constaté que la majorité de ces attaques ont été lancées, à partir d'adresses IP d'ordinateurs bien réels, par des personnes bien réelles appar ...[+++]

8. Regrets that the computer attacks were not specifically discussed at the EU-Russia Summit in Samara; calls on Russia immediately to stop computer attacks against websites of Estonian governmental bodies and the President’s office, as well as sites of newspapers, television stations, schools and banks, as it has been established that the majority of them were made from the IP addresses of specific computers and by specific individuals from Russian governmental bodies, including the administration of the President of the Russian Federation;


w