Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
COMPUSEC
Conseil en sécurité informatique
Consultant en sécurité informatique
Consultante en sécurité informatique
Coordonnateur de la sécurité en informatique
Coordonnateur de la sécurité informatique
Coordonnatrice de la sécurité en informatique
Coordonnatrice de la sécurité informatique
Garantique
Gestion de la sécurité de la TI
Gestion de la sécurité des TI
Gestion de la sécurité informatique
Gestionnaire de la sécurité informatique
Responsable de l'informatique
Responsable de la sécurité TIC
Responsable de la sécurité informatique
Responsable informatique
Responsable sécurité
Responsable sécurité informatique
Sécurité des ordinateurs
Sécurité des systèmes de traitement informatique
Sécurité informatique
Technicien en sécurité informatique
Technicienne en sécurité des TIC

Traduction de «gestion de la sécurité informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
gestion de la sécurité informatique

computer security management


gestion de la sécurité informatique

computer security management


technicien en sécurité des technologies de l'information et de la sécurité | technicien en sécurité informatique | technicien en sécurité informatique/technicienne en sécurité informatique | technicienne en sécurité des TIC

IT security officer | IT security technician | ICT security technician | ICT security technicians


conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


garantique | sécurité des ordinateurs | sécurité des systèmes de traitement informatique | sécurité informatique | COMPUSEC [Abbr.]

Computer Security | COMPUSEC [Abbr.]


responsable de la sécurité des technologies de l'information et de la communication | responsable de la sécurité TIC | responsable de la sécurité de la technologie de l'information et de la communication | responsable de la sécurité informatique

ICT security managers | ICT technical security expert | ICT security manager | security coordinator


coordonnateur de la sécurité informatique [ coordonnatrice de la sécurité informatique | coordonnateur de la sécurité en informatique | coordonnatrice de la sécurité en informatique | gestionnaire de la sécurité informatique | responsable de l'informatique | responsable informatique ]

EDP security coordinator [ EDP security co-ordinator | electronic data processing security coordinator | informatics security co-ordinator | EDP security manager | electronic data processing security manager ]


coordonnateur de la sécurité informatique | coordonnatrice de la sécurité informatique | responsable de la sécurité informatique | responsable sécurité informatique | responsable sécurité

computer security manager | EDP security manager


gestion de la sécurité des technologies de l'information [ gestion de la sécurité de la technologie de l'information | gestion de la sécurité des TI | gestion de la sécurité de la TI ]

information technology security management [ IT security management | management of information technology security | management of IT security ]


consultant en sécurité informatique | consultante en sécurité informatique | conseil en sécurité informatique

computer security consultant | security consultant
TRADUCTIONS EN CONTEXTE
Superviser la gestion des infrastructures informatiques telles que les centres de données et les réseaux mais aussi l’équipement individuel des utilisateurs, la téléphonie, la vidéoconférence, les normes informatiques et la sécurité informatique.

Supervising the management of IT infrastructure, such as data centres and networks, but also the individual equipment of users, telephony, videoconferencing, IT standards and IT security.


* la Commission va créer et présider un forum européen regroupant des autorités chargées de l'application des lois, des fournisseurs de services, des opérateurs de réseaux, des associations de consommateurs et des autorités chargées de la protection des données, dans le but d'intensifier la coopération au niveau communautaire en sensibilisant le public aux risques que pose la criminalité sur Internet, de promouvoir les meilleures pratiques en matière de sécurité informatique, de développer des instruments et des procédures efficaces pour lutter contre la criminalité informatique ...[+++]

* the Commission will establish and chair an EU Forum in which law enforcement agencies, service providers, network operators, consumer groups and data protection authorities will be brought together with the aim of enhancing co-operation at EU level by raising public awareness on the risks posed by criminals on the Internet, promoting best practices for IT security, developing effective counter-crime tools and procedures to combat computer-related crime as well as encouraging further development of early warning and crisis management ...[+++]


Assurance et sécurité / respect de la vie privée dès la conception Gestion des identités et des accès et gestion de la confiance Sécurité des données (par exemple, techniques de protection des données, analyse des mégadonnées respectueuse de la vie privée, traitement sécurisé des données, stockage sécurisé; responsabilisation des utilisateurs et opérations effectuées sur des données cryptées) Protection des infrastructures TIC (gestion des cybermenaces, sécurité des réseaux, sécurité des systèmes, sécurité de l' ...[+++]

Assurance and security / privacy by design Identity, access and trust management (e.g. identity and access management, trust management) Data security (e.g. data protection techniques, privacy-aware big data analytics, secure data processing, secure storage; user empowerment, operations on encrypted data) Protection of the ICT Infrastructure (cyber threats management, network security, system security, cloud security, trusted hardware/end point security/mobile security) Cybersecurity services (e.g. auditing, compliance and certificat ...[+++]


Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par des autorités publiques, des équipes d'intervention en cas ...[+++]

The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
15. observe qu'il n'existe aucune garantie, que ce soit pour les institutions publiques européennes ou pour les citoyens, que leur sécurité informatique ou leur vie privée puisse être protégée des attaques d'intrus bien équipés («pas de sécurité informatique à 100 %»); note que pour pouvoir jouir d'une sécurité informatique maximale, les Européens doivent accepter de consacrer suffisamment de moyens, humains et financiers, à la préservation de l'indépendance et de l'autosuffisance de l'Europe dans le domaine des technologies de l'inf ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


15. observe qu'il n'existe aucune garantie, que ce soit pour les institutions publiques européennes ou pour les citoyens, que leur sécurité informatique ou leur vie privée puisse être protégée des attaques d'intrus bien équipés ("pas de sécurité informatique à 100 %"); note que pour pouvoir jouir d'une sécurité informatique maximale, les Européens doivent accepter de consacrer suffisamment de moyens, humains et financiers, à la préservation de l'indépendance et de l'autosuffisance de l'Europe dans le domaine des technologies de l'inf ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


92. condamne vivement le fait que des services de renseignement cherchent à assouplir les normes de sécurité informatique et à installer des «portes dérobées» («backdoors») dans toute une série de systèmes informatiques; demande à la Commission de présenter une proposition législative visant à interdire le recours aux portes dérobées par les services répressifs; recommande en conséquence le recours aux logiciels ouverts à chaque fois que la sécurité informatique est un enjeu important;

92. Strongly condemns the fact that intelligence services sought to lower IT security standards and to install backdoors in a wide range of IT systems; asks the Commission to present draft legislation to ban the use of backdoors by law enforcement agencies; recommends, consequently, the use of open-source software in all environments where IT security is a concern;


121. salue l'élargissement et l'amélioration récents du mandat de l'ENISA et considère que celle-ci joue un rôle clé dans le maintien d'un niveau élevé de sécurité des systèmes et des réseaux informatiques au sein de l'Union européenne, en offrant son expérience et ses compétences techniques et scientifiques et en apportant son concours à la lutte contre les incidents informatiques et à leur prévention; demande à l'ENISA de redoubler d'efforts pour améliorer la capacité de réaction et de soutien des équipes de réaction aux incidents touchant la sécurité ...[+++]

121. Welcomes the recent extension and enhancement of ENISA’s mandate and considers that it has a key role to play in ensuring a high level of IT systems and network security within the European Union thanks to its technical and scientific expertise and its contribution to preventing and combating cyber incidents; urges ENISA to step up its efforts to improve the response and support capacities of computer emergency response teams (CERT) and help establish European security standards for electronic appliances, networks and services;


117. salue l'élargissement et l'amélioration récents du mandat de l'ENISA et considère que celle-ci joue un rôle clé dans le maintien d'un niveau élevé de sécurité des systèmes et des réseaux informatiques au sein de l'Union européenne, en offrant son expérience et ses compétences techniques et scientifiques et en apportant son concours à la lutte contre les incidents informatiques et à leur prévention; demande à l'ENISA de redoubler d'efforts pour améliorer la capacité de réaction et de soutien des équipes de réaction aux incidents touchant la sécurité ...[+++]

117. Welcomes the recent extension and enhancement of ENISA’s mandate and considers that it has a key role to play in ensuring a high level of IT systems and network security within the European Union thanks to its technical and scientific expertise and its contribution to preventing and combating cyber incidents; urges ENISA to step up its efforts to improve the response and support capacities of computer emergency response teams (CERT) and help establish European security standards for electronic appliances, networks and services;


b) au niveau des services de la Commission, la sécurité est confiée à un ou plusieurs responsables locaux de sécurité (LSO), un ou plusieurs responsables centraux de la sécurité informatique (CISO), des responsables locaux de la sécurité informatique et des bureaux d'ordre locaux pour les informations classifiées de l'UE comptant chacun un ou plusieurs agents contrôleurs.

(b) On the level of the Commission departments, security is the responsibility of one or more Local Security Officers (LSO), one or more Central Informatics Security Officers (CISO), Local Informatics Security Officers (LISO) and Local EU Classified Information Registries with one or more Registry Control Officers.


w