Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyste-testeur en informatique
Analyste-testeuse informatique
Copie illicite de logiciel
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Délit informatique
Détecteur d'intrusion
Détecteur d'intrusions
Détournement de logiciel
Fournisseur d'applications en ligne
Fraude informatique
IDS
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Intrus
Intrusion
Intrusion informatique
Intrusion logique
Intrusion électronique
Journal des intrusions
Journal des intrusions informatiques
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
Piratage
Piratage de logiciels
Piratage informatique
Pirate
Pirate informatique
Pénétration
SDI
Sabotage assisté par ordinateur
Service dématérialisé
Service en nuage
Service infonuagique
Système ID
Système IDS
Système de détection d'intrusion
Système de détection d'intrusions

Traduction de «intrusion informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
intrusion informatique | intrusion | pénétration | intrusion électronique | intrusion logique

computer system intrusion | intrusion | penetration


piratage informatique [ copie illicite de logiciel | détournement de logiciel | intrusion informatique | piratage de logiciels ]

computer piracy [ hacking | software misuse | software piracy ]


journal des intrusions informatiques [ journal des intrusions ]

intrusion log


piratage [ piratage informatique | intrusion informatique | sabotage assisté par ordinateur ]

hacking [ computer intrusion ]


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]


système de détection d'intrusion | SDI | système de détection d'intrusions | SDI | détecteur d'intrusion | détecteur d'intrusions | système IDS | système ID | IDS

intrusion detection system | IDS | IDS system | ID system


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloud computing [ application service provider | ASP | cloud service | HaaS | hardware as a service | IaaS | infrastructure as a service | PaaS | platform as a service | SaaS | software as a service ]


analyste-testeur en informatique | analyste-testeur en informatique/analyste-testeuse en informatique | analyste-testeur informatique/analyste-testeuse informatique | analyste-testeuse informatique

test designer | ICT test analyst | IT test analyst




Groupe de travail canado-américain sur la prévention des intrusions [ Groupe de travail international sur la prévention des intrusions ]

Canada-United States Trespass Prevention Task Force [ International Trespassing Prevention Task Force ]
TRADUCTIONS EN CONTEXTE
50. salue l'initiative entreprise par la Commission pour moderniser le contrôle des exportations de biens à double usage ainsi que son intention de présenter au premier semestre 2016 une nouvelle proposition législative relative à des politiques intelligentes et efficaces de réglementation des exportations commerciales de services liés à la mise en œuvre et à l'utilisation de technologies à double usage, tout en prévoyant des mesures de sauvegarde efficaces afin d'empêcher que le contrôle des exportations nuise à la recherche scientifique et à la recherche dans le domaine de la sécurité informatique; souligne que la proposition devrait ...[+++]

50. Welcomes the ongoing initiative of the Commission to modernise EU dual-use export controls and its intention to present a new legislative proposal in the first half of 2016 for smart and effective policies to regulate commercial exports of services related to the implementation and use of dual-use technologies, while including effective safeguards in order to prevent such export controls harming scientific and IT security research; underlines that the proposal should also aim to improve coherence and transparency of the export control regime and fully take into account the changing nature of security challenges and the speed of tech ...[+++]


53. salue l'initiative entreprise par la Commission pour moderniser le contrôle des exportations de biens à double usage ainsi que son intention de présenter au premier semestre 2016 une nouvelle proposition législative relative à des politiques intelligentes et efficaces de réglementation des exportations commerciales de services liés à la mise en œuvre et à l'utilisation de technologies à double usage, tout en prévoyant des mesures de sauvegarde efficaces afin d'empêcher que le contrôle des exportations nuise à la recherche scientifique et à la recherche dans le domaine de la sécurité informatique; souligne que la proposition devrait ...[+++]

53. Welcomes the ongoing initiative of the Commission to modernise EU dual-use export controls and its intention to present a new legislative proposal in the first half of 2016 for smart and effective policies to regulate commercial exports of services related to the implementation and use of dual-use technologies, while including effective safeguards in order to prevent such export controls harming scientific and IT security research; underlines that the proposal should also aim to improve coherence and transparency of the export control regime and fully take into account the changing nature of security challenges and the speed of tech ...[+++]


15. observe qu'il n'existe aucune garantie, que ce soit pour les institutions publiques européennes ou pour les citoyens, que leur sécurité informatique ou leur vie privée puisse être protégée des attaques d'intrus bien équipés («pas de sécurité informatique à 100 %»); note que pour pouvoir jouir d'une sécurité informatique maximale, les Européens doivent accepter de consacrer suffisamment de moyens, humains et financiers, à la préservation de l'indépendance et de l'autosuffisance de l'Europe dans le domaine des technologies de l'inf ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


15. observe qu'il n'existe aucune garantie, que ce soit pour les institutions publiques européennes ou pour les citoyens, que leur sécurité informatique ou leur vie privée puisse être protégée des attaques d'intrus bien équipés ("pas de sécurité informatique à 100 %"); note que pour pouvoir jouir d'une sécurité informatique maximale, les Européens doivent accepter de consacrer suffisamment de moyens, humains et financiers, à la préservation de l'indépendance et de l'autosuffisance de l'Europe dans le domaine des technologies de l'inf ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
la fiabilité et la résilience des logiciels, et en particulier des logiciels commerciaux prêts à l'emploi, utilisés par les institutions de l'Union dans leurs systèmes informatiques en ce qui concerne les pénétrations et les intrusions par les autorités policières et de renseignement européennes et non européennes, compte tenu également des normes internationales applicables, des principes de gestion des risques pour la sécurité conformément aux meilleures pratiques et du respect des normes de sécurité des informations des réseaux de ...[+++]

the reliability and resilience of the software, and especially off-the-shelf commercial software, used by the EU institutions in their IT systems with regard to penetrations and intrusions by EU or third-country law enforcement and intelligence authorities, taking also into account relevant international standards, best-practice security risk management principles, and adherence to EU Network Information Security standards on security breaches;


ils sont dotés de dispositifs de protection physique contre les intrusions et les incidents environnementaux et de protection logicielle contre les attaques informatiques.

they shall be equipped with physical protection systems against intrusions and environmental incidents and software protection against cyber attacks.


ils sont dotés de dispositifs de protection physique contre les intrusions et les incidents environnementaux et de protection logicielle contre les attaques informatiques;

they shall be equipped with physical protection systems against intrusions and environmental incidents and software protection against cyber attacks;


Les modifications proposées sont nécessaires car elles apporteraient une précision juridique à l'utilisation de la détection d'intrusion, de manière à ce que ceux qui recourent à des mesures de détection d'intrusion afin de protéger ou de gérer un système informatique n'interceptent pas intentionnellement de communications personnelles.

The proposed amendments are needed to bring legal clarity to the use of intrusion detection so that persons who employ intrusion detection measures for the purpose of protecting or managing a computer system are not wilfully intercepting private communications.


Le ministère américain de la Défense a récemment effectué un exercice appelé «Eligible Receiver» et en est arrivé à la conclusion que des intrusions informatiques relativement simples pourraient avoir des effets dévastateurs.

The United States Department of Defence recently conducted an exercise called " Eligible Receiver" and concluded that relatively unsophisticated cyber penetrations could have a devastating effect.


Le rapprochement des droits pénaux contre l'intrusion dans les réseaux informatiques est également important pour faciliter la coopération juridique entre États membres.

Approximation of criminal laws against intrusion into computer networks is also important to facilitate judicial co-operation between Member States.


w