Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyse de sécurité
Analyse de sécurité informatique
Méthode d'analyse de sécurité informatique
Méthode informatique d'analyse
Méthodologie d'analyse de sécurité
Méthodologie d'analyse de sécurité informatique

Traduction de «méthode d'analyse de sécurité informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
méthodologie d'analyse de sécurité informatique | méthodologie d'analyse de sécurité | méthode d'analyse de sécurité informatique

computer security analysis methodology | security analysis methodology


analyse de sécurité informatique | analyse de sécurité

computer security analysis | security analysis


méthodologie d'analyse de sécurité informatique

security analysis methodology




Comité pour la mise en oeuvre de la directive concernant les exigences de sécurité minimales applicables aux tunnels du réseau routier transeuropéen | Comité pour l'adaptation au progrès technique et l'adoption éventuelle d'une méthode d'analyse des risques harmonisée concernant les exigences de sécurité minimales applicables aux tunnels du réseau routier européen

Committee for implementation of the Directive on minimum safety requirements for tunnels in the Trans-European Road Network


méthode informatique d'analyse

computer-assisted analysis technique


Informatique - Normes et méthodes de sécurité à l'usage des ministères et organismes du gouvernement du Canada

EDP Security Standards and Practices for Departments and Agencies of the Government of Canada
TRADUCTIONS EN CONTEXTE
EMC, société américaine également, propose des produits et des services de stockage de données, de sécurité informatique, de virtualisation, d'analyse, d'informatique en nuage et autres qui permettent aux entreprises de stocker, de gérer, de protéger et d'analyser des données.

EMC, a US based company, offers data storage, information security, virtualization, analytics, cloud computing and other products and services that enable businesses to store, manage, protect and analyse data.


Une certification de sécurité informatique fondée sur des normes internationales, tels que la norme ISO 15408 et les méthodes d’évaluation et accords de reconnaissance mutuelle qui y sont liés, est un outil important pour vérifier la sécurité de dispositifs de création de signature électronique qualifiés et devrait être encouragée.

IT security certification based on international standards such as ISO 15408 and related evaluation methods and mutual recognition arrangements is an important tool for verifying the security of qualified electronic signature creation devices and should be promoted.


6. Ces politiques de sécurité informatique nationale, régionale ou locale sont fondées sur une analyse des risques et les mesures décrites sont proportionnées aux risques recensés.

6. These national, regional or local IT security policies shall be based on a risk assessment and the measures described shall be proportionate to the risks identified.


6. Ces politiques nationales, régionales ou locales de sécurité informatique sont fondées sur une analyse des risques, et les mesures qu'elles énoncent sont proportionnées aux risques recensés.

6. These national, regional or local IT security policies shall be based on a risk assessment and the measures described shall be proportionate to the risks identified.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Si nous facilitons l'accès à tous les réseaux de télécommunication afin que la police puisse s'en servir pour faire de l'espionnage, il est certain que les pirates informatiques pourraient bénéficier d'une telle mesure encore plus que les services de police et de sécurité, puisqu'ils ont généralement une bonne longueur d'avance sur tout le monde dans ce domaine, au point où il existe d'énormes groupes internationaux de pirates informatiques qui emploient des méthodes de pointe ...[+++]

If we allow wormholes throughout the telecom system to allow police to spy on it, then certainly the hackers, who are usually about three steps ahead of everybody else on this—and we see massive international gangs using sophisticated cyberhacking—would be able to benefit much more than the police or security services.


Les installations électriques de ce pays déploient beaucoup d'efforts au plan de la sécurité informatique, pour faire exactement cela, tant par l'entremise de l'Association elle-même, qui y voit une occasion de partager des renseignements, qu'au moyen d'un large éventail d'autres méthodes.

The electric utilities in this country spend a significant amount of effort on the IT security side to do precisely that, both through the association itself, where they use it as an opportunity for information sharing, and also through a wide variety of other methods.


invite le Haut représentant à analyser dans un livre blanc les progrès accomplis et les lacunes que présente la mise en œuvre de la SES depuis 2003, notamment les enseignements tirés des opérations de la PESD; le lien entre aspects extérieurs et intérieurs de sécurité (lutte contre le terrorisme); la protection des frontières et des infrastructures critiques, en ce compris la protection contre les attaques informatiques; la écurité de l’a ...[+++]

Invites the High Representative to assess in a White Paper the progress made, and any shortcomings, in the implementation of the ESS since 2003, including lessons learned from ESDP operations; the link between external and internal aspects of security (fight against terrorism); the protection of borders and critical infrastructure including protection against cyber-attacks; the security of energy supply as a challenge for civilian, economic, technical and diplomatic efforts; unresolved regional disputes in the EU's neighbourhood, i.e. Transnistria, Abkhazia, South Ossetia and Nagorno-Karabakh; humanitarian and security challenges on ...[+++]


Coordination des travaux du rapport annuel et surveillance du respect des délais fixés, Coordination de la procédure contradictoire, Contrôle de la forme des rapports et avis, Formation professionnelle, Programme de travail, Méthodes de travail et manuel d'audit, Support pour l'audit informatique, Sécurité informatique, Études, Coordination des thèmes horizontaux, Évaluation a posteriori de la qualité de l'audit, Relations avec l'OLAF

Coordination of work on the annual report and monitoring of the observance of the deadlines set, Coordination of the contradictory procedure, Scrutiny of the form of reports and opinions, Professional training, Work programme, Working methods and Audit Manual, Back-up for computerised audit, Informatics security, Studies, Coordination of horizontal topics, Ex post facto assessment of audit quality, Relations with OLAF (European anti-fraud office)


Lorsque l’analyse des séquences révèle l’existence d’un danger potentiel, le demandeur doit démontrer en quoi les méthodes telles que l’analyse bio-informatique, l’analyse de la composition/agronomique et les éventuelles études par administration orale de l’aliment (denrée alimentaire ou aliment pour animaux) génétiquement modifié entier à des animaux contribuent à l’évaluation de la sécurité.

Where sequence analysis has identified a potential hazard, the applicant shall demonstrate how approaches like bioinformatic analysis, compositional/agronomical analysis and possibly animal feeding trials with the whole genetically modified food and feed contribute to the safety assessment.


INVITE la Commission : a) à apporter son soutien et à contribuer activement aux efforts visant à trouver des solutions adéquates et justes aux problèmes auxquels les administrations DOUANIERES européennes et les opérateurs économiques sont confrontés dans le domaine des réglementations et procédures DOUANIERES ; b) à formuler des propositions à cet effet ; c) à élaborer, en partenariat avec les Etats membres, un plan d'action stratégique visant à simplifier et à rationaliser les réglementations et procédures DOUANIERES, notamment afin de développer la fonction économique de la réglementation douanière ; 2. INVITE les Etats membres à veiller à ce que leurs administrations DOUANIERES recourent aux techniques DOUANIERES les plus avancées ...[+++]

INVITES the Commission: (a) to support and actively contribute to the efforts made towards finding appropriate and just solutions to problems that European customs administrations and economic operators are facing in the field of customs regulations and procedures; (b) to make proposals to this effect; (c) to draw up, in partnership with the Member States, a strategic plan of action with the purpose of simplifying and rationalizing customs regulations and procedures, in particular in order to develop the economic functions of customs regulations, and 2. INVITES the Member States to ensure that their customs administrations make use of state-of-the-art customs techniques and more efficient working methods ...[+++]




datacenter (12): www.wordscope.fr (v4.0.br)

méthode d'analyse de sécurité informatique ->

Date index: 2021-12-22
w