Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyste-testeur en informatique
Analyste-testeuse informatique
Code de détournement
Code de détournement illicite
Copie illicite de logiciel
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Délit informatique
Détournement
Détournement d'abonné
Détournement d'informations
Détournement d'échanges
Détournement de biens
Détournement de client
Détournement de clientèle
Détournement de fonds
Détournement de logiciel
Détournement de trafic
Détournement des flux commerciaux
Détournement du trafic
Détournement informatique
Détourner
Détourner quelqu'un de ses devoirs
Détourner quelqu'un du bon chemin
Entraîner
Fournisseur d'applications en ligne
Fraude informatique
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Intrusion informatique
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
Piratage de logiciels
Piratage informatique
Réorientation des courants d'échanges
Réorientation des flux commerciaux
Réorientation des échanges
Service dématérialisé
Service en nuage
Service infonuagique
Vol de ligne
écrasement de ligne
écrasement à tort

Traduction de «détournement informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
détournement informatique | détournement | détournement d'informations | détournement de biens | détournement de fonds

computer embezzlement | ADP embezzlement | embezzlement


piratage informatique [ copie illicite de logiciel | détournement de logiciel | intrusion informatique | piratage de logiciels ]

computer piracy [ hacking | software misuse | software piracy ]


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]


détourner | détourner quelqu'un de ses devoirs | détourner quelqu'un du bon chemin | entraîner

entice


détournement de trafic | détournement d'échanges | détournement du trafic | réorientation des courants d'échanges

deflections of trade | trade diversion


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloud computing [ application service provider | ASP | cloud service | HaaS | hardware as a service | IaaS | infrastructure as a service | PaaS | platform as a service | SaaS | software as a service ]


détournement d'abonné | détournement de client | détournement de clientèle | écrasement de ligne | écrasement à tort | vol de ligne

slamming


analyste-testeur en informatique | analyste-testeur en informatique/analyste-testeuse en informatique | analyste-testeur informatique/analyste-testeuse informatique | analyste-testeuse informatique

test designer | ICT test analyst | IT test analyst


détournement de trafic | détournement des flux commerciaux | réorientation des échanges | réorientation des flux commerciaux

deflection of trade | diversion of trade | trade deflection | trade diversion


code de détournement illicite | code de détournement

hijack code
TRADUCTIONS EN CONTEXTE
25. souligne que les utilisateurs, les chercheurs et les développeurs doivent jouir du droit inaliénable de contrôler, de tester et d'analyser le fonctionnement des systèmes informatiques des véhicules, ainsi que de mener des analyses scientifiques afin de détecter des fonctions non déclarées ou des fonctions destinées à tromper le public ou les autorités, et qu'ils doivent pour ce faire disposer d'une protection juridique et des moyens techniques appropriés; invite la Commission à lever les obstacles empêchant les utilisateurs, les chercheurs et les développeurs d'inspecter, d'analyser et de démonter les dispositifs numériques et les s ...[+++]

25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, analysing and disassembling digital services and IT systems embedded in vehicles, and to prevent legislation intended to protect legitimate interests being misused to cover up fraudulent business practices;


25. souligne que les utilisateurs, les chercheurs et les développeurs doivent jouir du droit inaliénable de contrôler, de tester et d'analyser le fonctionnement des systèmes informatiques des véhicules, ainsi que de mener des analyses scientifiques afin de détecter des fonctions non déclarées ou des fonctions destinées à tromper le public ou les autorités, et qu'ils doivent pour ce faire disposer d'une protection juridique et des moyens techniques appropriés; invite la Commission à lever les obstacles juridiques empêchant les utilisateurs, les chercheurs et les développeurs d'inspecter, d'analyser et de démonter les dispositifs numériqu ...[+++]

25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, analysing and disassembling digital services and IT systems embedded in vehicles, and to prevent legislation intended to protect legitimate interests being misused to cover up fraudulent business practices;


B. considérant que la levée de l'immunité de Martin Ehrenhauser porte sur des infractions présumées liées au piratage d'un système informatique au sens de l'article 118 bis du code pénal autrichien (StGB), à la violation du secret des télécommunications au sens de l'article 119 StGB, au détournement de données au sens de l'article 119 bis StGB et à l'usage abusif d'un enregistrement sonore ou d'un dispositif d'écoute au sens de l'article 120, paragraphe 2, StGB, ainsi qu'à une violation de l'article 51 de la loi de 2000 relative à la ...[+++]

B. whereas the waiver of immunity of Martin Ehrenhauser concerns alleged offences related to illegal access to a computer system pursuant to Article 118a of the Austrian Penal Code (StGB ), a breach of telecommunications secrecy pursuant to Article 119 StGB , unlawfully intercepted data pursuant to Article 119a StGB , unauthorised use of a recording or recording equipment pursuant to Article 120(2) StGB and infringement of Article 51 of the 2000 Data Protection Act;


B. considérant que la levée de l'immunité de Martin Ehrenhauser porte sur des infractions présumées liées au piratage d'un système informatique au sens de l'article 118 bis du code pénal autrichien (StGB), à la violation du secret des télécommunications au sens de l'article 119 StGB, au détournement de données au sens de l'article 119 bis StGB et à l'usage abusif d'un enregistrement sonore ou d'un dispositif d'écoute au sens de l'article 120, paragraphe 2, StGB, ainsi qu'à une violation de l'article 51 de la loi de 2000 relative à la ...[+++]

B. whereas the waiver of immunity of Martin Ehrenhauser concerns alleged offences related to illegal access to a computer system pursuant to Article 118a of the Austrian Penal Code (StGB), a breach of telecommunications secrecy pursuant to Article 119 StGB, unlawfully intercepted data pursuant to Article 119a StGB, unauthorised use of a recording or recording equipment pursuant to Article 120(2) StGB and infringement of Article 51 of the 2000 Data Protection Act;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Le troisième jour de l'inspection, ils ont découvert que l'un des employés avait demandé la veille au service informatique de détourner tous les courriels arrivant sur certains comptes bloqués vers un serveur informatique.

On the third day of the inspection, the Commission inspectors discovered that one of the employees had requested the IT department on the previous day to divert all e-mails arriving in certain blocked accounts away from these accounts to a computer server.


A. considérant que le ministère public de Vienne a demandé la levée de l'immunité de Hans-Peter Martin, député au Parlement européen, afin de permettre aux autorités autrichiennes de mener l'enquête sur l'affaire et d'engager des poursuites contre Hans-Peter Martin, de requérir la perquisition du domicile ou des bureaux de l'intéressé, de saisir des documents ainsi que de réaliser des contrôles informatiques ou toute autre recherche électronique qui s'avérerait nécessaire, d'engager une procédure pénale contre l'intéressé pour détournement de fonds destinés a ...[+++]

A. whereas the Vienna Public Prosecutor's Office has requested the waiver of immunity of Hans-Peter Martin, Member of the European Parliament, in order to enable the Austrian authorities to conduct the necessary investigations and to take legal action against Hans-Peter Martin, to call for a search of his house or offices, to seize documents and to carry out computer checks or any other electronic searches which may be necessary and to initiate criminal proceedings against Mr Martin on the grounds of misappropriation of party funding or any other legal description that might be given to the alleged offence(s) before the criminal courts ...[+++]


La Loi sur la protection du commerce électronique vise à réduire les formes les plus dommageables et trompeuses de pourriels et de menaces informatiques qui détournent les consommateurs du cybercommerce et qui mettent en péril la protection des renseignements personnels.

The intention of the proposed electronic commerce protection act is to reduce the most damaging and deceptive forms of spam and other computer-related threats that discourage the use of electronic commerce and undermine personal privacy.


Entre-temps, la situation actuelle avec différents niveaux de développement des systèmes informatiques nationaux continuera à exister et il est nécessaire de pouvoir améliorer les mécanismes de lutte antifraude car des détournements de trafic peuvent encore subsister.

Meanwhile, the current situation will continue to exist, with various levels of development of national computer systems, and anti-fraud mechanisms must be improved since deflections of trade can still occur.


Il existe toute une série de façons d'obtenir des renseignements: le détournement de renseignements en regardant par-dessus l'épaule de quelqu'un, le fait de fouiller dans les poubelles, le piratage informatique, demander à un initié de fournir des renseignements.De notre point de vue, le projet de loi C-299 vise, pour une excellente raison, une méthode particulière, à savoir la tromperie.

There are a range of different ways in which information can be obtained: conversion of the information by looking over someone's shoulder, or by rummaging through their garbage cans, computer hacking, getting an insider to feed you the information.Our understanding is that Bill C-299, with very good reason, aimed at one particular method—that is, by deception.


Nous savons que le système informatique de la GRC tombe en ruine, pourtant, des millions de dollars ont été détournés vers un système inutile d'enregistrement des armes à feu.

We know the RCMP computer system is rusting out, yet millions and millions have been pumped into a useless gun registry system.




D'autres ont cherché : analyste-testeur en informatique     analyste-testeuse informatique     code de détournement     code de détournement illicite     copie illicite de logiciel     crime informatique     criminalité informatique     criminalité numérique     cybercriminalité     cybervandalisme     délit informatique     détournement     détournement d'abonné     détournement d'informations     détournement d'échanges     détournement de biens     détournement de client     détournement de clientèle     détournement de fonds     détournement de logiciel     détournement de trafic     détournement des flux commerciaux     détournement du trafic     détournement informatique     détourner     détourner quelqu'un de ses devoirs     détourner quelqu'un du bon chemin     entraîner     fournisseur d'applications en ligne     fraude informatique     informatique dématérialisée     informatique en nuage     infrastructure sous forme de service     infrastructure à la demande     intrusion informatique     logiciel sous forme de service     logiciel à la demande     matériel sous forme de service     matériel à la demande     piratage de logiciels     piratage informatique     réorientation des courants d'échanges     réorientation des flux commerciaux     réorientation des échanges     service dématérialisé     service en nuage     service infonuagique     vol de ligne     écrasement de ligne     écrasement à tort     


datacenter (12): www.wordscope.fr (v4.0.br)

détournement informatique ->

Date index: 2022-09-02
w