Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de systèmes informatiques
Attaque informatique
Audit des systèmes d'information
Audit des systèmes informatiques
Audit informatique
Compatibilité informatique
Concepteur de systèmes imbriqués
Concepteur de systèmes informatiques intégrés
Conceptrice de systèmes incorporés
Cyber-menace
Cyberattaque
Cyberguerre
Cybermenace
Développeur système
Développeuse de systèmes informatiques
Développeuse système TIC
Guerre de l’information
Interconnexion de systèmes
Interconnexion de systèmes ouverts
Menace informatique
Menace sur les systèmes informatiques
OSI
Révision des systèmes d'information
Révision des systèmes informatiques
Système d'exploitation à capacités
Système d'exploitation à droit
Système emboîté
Système imbriqué
Système incorporé
Système informatique
Système informatique intégré
Système informatique intégré à l'équipement
Système informatique à capacités
Système informatique à droits
Vérification des systèmes d'information
Vérification des systèmes informatiques
Vérification informatique

Traduction de «menace sur les systèmes informatiques » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cybermenace | menace informatique | menace sur les systèmes informatiques

cyber threat


administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ICT systems administrator | IT system administrator | enterprise administrator | ICT system administrator


développeur système | développeuse de systèmes informatiques | développeur de systèmes informatiques/développeuse de systèmes informatiques | développeuse système TIC

ICT systems developer | systems programmer | ICT system developer | ICT system developers


concepteur de systèmes imbriqués | concepteur de systèmes informatiques intégrés | concepteur de systèmes informatiques intégrés/conceptrice de systèmes informatiques intégrés | conceptrice de systèmes incorporés

embedded systems designers | embedded systems developer | embedded software developer | embedded system designer


système informatique

computer system [ data-processing system ]


système emboîté | système imbriqué | système incorporé | système informatique intégré | système informatique intégré à l'équipement

computer embedded system | embedded computer | embedded computer system | embedded system


système d'exploitation à capacités | système d'exploitation à droit | système informatique à capacités | système informatique à droits

capability list system


audit informatique | vérification informatique | vérification des systèmes informatiques | vérification des systèmes d'information | révision des systèmes informatiques | révision des systèmes d'information | audit des systèmes informatiques | audit des systèmes d'information

information technology audit | computer audit | computer auditing | EDP audit | electronic data processing audit | information systems audit | IS audit | IT audit


guerre de l’information [ attaque informatique | cyberattaque | cyberguerre | cyber-menace | menace informatique ]

information warfare [ cyberaggression | cyber aggression | cyberattack | cyber attack | cyberterrorism | cyber terrorism | cyberwar | cyber war | cyberwarfare | cyber warfare | information war | IW | [http ...]


interconnexion de systèmes [ compatibilité informatique | interconnexion de systèmes ouverts | OSI ]

systems interconnection [ compatibility | computer compatibility | open systems interconnection | OSI | Compatibility(ECLAS) | open systems(UNBIS) ]
TRADUCTIONS EN CONTEXTE
Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exemple, procéder à des manipulations informatiques au lieu de s'attaquer à une personne physique).

Economic crimes, unauthorised access and sabotage: Many countries have passed laws that address computer-specific economic crime and define new offences related to unauthorised access to computer systems (e.g., hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud [25]) and new forms of committing offences (e.g., computer manipulations instead of deceiving a human).


L'économie de l'UE est déjà touchée par des actes de cybercriminalité[5] visant le secteur privé et les particuliers, les cybercriminels utilisant des méthodes toujours plus sophistiquées pour s'introduire dans les systèmes informatiques, dérober des données critiques ou rançonner les entreprises, mais le développement de l'espionnage économique et d'activités commanditées par les États dans le cyberespace fait peser un nouveau type de menaces sur les pouvoirs pu ...[+++]

The EU economy is already affected by cybercrime[5] activities against the private sector and individuals. Cybercriminals are using ever more sophisticated methods for intruding into information systems, stealing critical data or holding companies to ransom. The increase of economic espionage and state-sponsored activities in cyberspace poses a new category of threats for EU governments and companies.


Dans ce contexte, la Commission présente aujourd'hui les mesures prises au niveau de l'UE pour faire face à la radicalisation, au terrorisme, au crime organisé et à leur financement, et aux menaces qui pèsent sur les systèmes informatiques; elle fait, par ailleurs, rapport sur les prochaines étapes vers une interopérabilité des systèmes d'information.

Against this backdrop, the Commission today outlines measures taken at EU level to counter radicalisation, fight terrorism and crime and their financing and tackle the cyber threat as well as reporting on the next steps towards interoperability of information systems.


Ainsi, toute l'industrie partage de façon remarquable ses renseignements sur les activités louches et les menaces pour ses systèmes informatiques.

It has excellent sharing of information about suspicious activity on their computer systems, threats and so on.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
1. Les États membres veillent à ce que les administrations publiques et les acteurs du marché prennent les mesures techniques et organisationnelles nécessaires pourrer les risques qui menacent la sécurité des réseaux et systèmes informatiques qu'ils contrôlent et utilisent dans le cadre de leurs activités.

1. Member States shall ensure that public administrations and market operators take appropriate technical and organisational measures to manage the risks posed to the security of the networks and information systems which they control and use in their operations.


(2) L'ampleur et la fréquence des incidents de sécurité, d'origine malveillante ou accidentelle, ne cessent de croître et elles représentent une menace considérable pour le fonctionnement des réseaux et des systèmes informatiques.

(2) The magnitude and frequency of deliberate or accidental security incidents is increasing and represents a major threat to the functioning of networks and information systems.


Les questions de sécurité liées aux menaces sur les systèmes informatiques devraient être couvertes par ces missions.

Security issues relating to cyber threat should be part of the missions.


Je pense que les menaces à la sécurité informatique et aux infrastructures et les menaces lancées par Internet qui commencent déjà à paralyser et à altérer des systèmes et qui ont une incidence directe sur les pays, les entreprises et les foyers feront de plus en plus appel à la technologie de l'information.

My prediction is that cyber security threats, threats to the infrastructures, threats that move through cyberspace, that exploit information technology, that actually begin to cripple, corrupt, and have a direct impact on countries, businesses, and individuals in their homes are increasingly going to have an IT element to them.


En 1997, le gouvernement a même ajouté à la Loi visant à améliorer la législation pénale des infractions concernant spécifiquement la possession ou le trafic de mots de passe informatiques et la possession de mécanismes permettant de commettre une infraction menaçant la confidentialité et l'intégrité d'un système informatique.

In 1997 the government moved even further by adding new offences to the Criminal Law Improvement Act that would deal specifically with possession or trafficking in computer passwords and the possession of devices that could enable the commission of an offence which would compromise the confidentiality and integrity of a computer system.


Pour lutter contre les nouvelles menaces, la LCPE interdira également la modification non autorisée des donnés de transmission ou l'accès non autorisé aux protocoles de réseau lorsque des pirates pénètrent le réseau pour aiguiller les visiteurs vers des sites web où ils ne voulaient pas aller, l'installation de programmes informatiques sans autorisation, par exemple, pour assurer une protection contre l'installation de programmes informatiques malveillants tels les virus, ...[+++]

To address new threats, ECPA will also prohibit the following: altering of transmission data or the unauthorized access to network protocols when persons hack into the network to send visitors to websites they did not intend on going to; installation of computer programs without authorization, for example, to protect against the installation of unwanted malicious computer programs, which include viruses, worms and Trojan horses; and unauthorized access to computer systems to collect personal information without consent.




datacenter (12): www.wordscope.fr (v4.0.br)

menace sur les systèmes informatiques ->

Date index: 2023-09-07
w