Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyse de sécurité
Analyse de sécurité informatique
Méthode d'analyse de sécurité informatique
Méthodologie d'analyse de sécurité
Méthodologie d'analyse de sécurité informatique

Traduction de «méthodologie d'analyse de sécurité informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
méthodologie d'analyse de sécurité informatique | méthodologie d'analyse de sécurité | méthode d'analyse de sécurité informatique

computer security analysis methodology | security analysis methodology


méthodologie d'analyse de sécurité informatique

security analysis methodology


analyse de sécurité informatique | analyse de sécurité

computer security analysis | security analysis




méthodologie d'analyse de sécuri

security analysis methodology
TRADUCTIONS EN CONTEXTE
EMC, société américaine également, propose des produits et des services de stockage de données, de sécurité informatique, de virtualisation, d'analyse, d'informatique en nuage et autres qui permettent aux entreprises de stocker, de gérer, de protéger et d'analyser des données.

EMC, a US based company, offers data storage, information security, virtualization, analytics, cloud computing and other products and services that enable businesses to store, manage, protect and analyse data.


101. invite les services compétents du secrétariat du Parlement européen, sous la responsabilité du Président du Parlement, à effectuer, avant juin 2015, avec un rapport intermédiaire avant décembre 2014, un examen et une évaluation complets de la fiabilité du Parlement sur le plan de la sécurité informatique, en s'intéressant plus particulièrement aux moyens budgétaires, aux ressources en personnel, aux capacités techniques, à l'organisation interne et à l'ensemble des éléments pertinents, en vue d'améliorer la sécurité des systèmes informatiques du Parle ...[+++]

101. Calls on the competent services of the Secretariat of the European Parliament, under the responsibility of the President of Parliament, to carry out, by June 2015 at the latest with an intermediate report by December 2014 at the latest, a thorough review and assessment of Parliament’s IT security dependability, focused on: budgetary means, staff resources, technical capabilities, internal organisation and all relevant elements, in order to achieve a high level of security for Parliament’s IT systems; believes that such an assessment should at the least provide information, analysis ...[+++]


101. invite les services compétents du secrétariat du Parlement européen, sous la responsabilité du Président du Parlement, à effectuer, avant décembre 2014, un examen et une évaluation complets de la fiabilité du Parlement sur le plan de la sécurité informatique, en s'intéressant plus particulièrement aux moyens budgétaires, aux ressources en personnel, aux capacités techniques, à l'organisation interne et à l'ensemble des éléments pertinents, en vue d'améliorer la sécurité des systèmes informatiques du Parlement; considère que cett ...[+++]

101. Calls on the competent services of the Secretariat of the European Parliament, under the responsibility of the President of Parliament, to carry out, by December 2014 at the latest, a thorough review and assessment of Parliament’s IT security dependability, focused on: budgetary means, staff resources, technical capabilities, internal organisation and all relevant elements, in order to achieve a high level of security for Parliament’s IT systems; believes that such an assessment should at the least provide information, analysis and recommendations ...[+++]


en évaluant l'impact des programmes de surveillance en ce qui concerne: les droits fondamentaux des citoyens de l'Union (notamment le droit au respect de la vie privée et à la protection des communications, la liberté d'expression, la présomption d'innocence et le droit à un recours effectif); la protection effective des données tant au sein de l'Union que pour les citoyens de l'Union en dehors du territoire de cette dernière, en se concentrant notamment sur l'efficacité du droit de l'Union en ce qui concerne les mécanismes fondés sur l'extraterritorialité; la sécurité de l'Union à l'ère de l'informatique ...[+++]

assessing the impact of surveillance programmes as regards: the fundamental rights of EU citizens (in particular the right to respect for private life and communications, freedom of expression, the presumption of innocence and the right to an effective remedy); actual data protection both within the EU and for EU citizens outside the EU, focusing in particular on the effectiveness of EU law in respect of extraterritoriality mechanisms; the safety of the EU in the era of cloud computing; the added value and proportionality of such programmes with regard to the fight against terrorism; the external dimension of the area of freedom, security and justice (assess ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Trois ans plus tard, on m'a offert la possibilité de travailler à contrat pour EACL à Moscou, à titre d'expert-conseil sur la méthodologie occidentale d'analyse de sécurité.

Three or four years later, I was offered the opportunity to work in Moscow on contract to AECL, consulting as an expert on western safety analysis methodology.


87. demande que les systèmes, réseaux, connections, matériels et logiciels informatiques du Parlement européen fassent l'objet, à intervalles réguliers, d'une analyse de sécurité approfondie pour garantir que le Parlement dispose d'un "e-environnement" sûr.

87. Calls for a thorough security analysis at regular intervals of the European Parliament's computer systems, networks, connections, hardware and software, to ensure that Parliament's "e-environment" is secure.


88. demande que les systèmes, réseaux, connections, matériels et logiciels informatiques du Parlement européen fassent l’objet, à intervalles réguliers, d’une analyse de sécurité approfondie pour garantir que le Parlement dispose d’un "e-environnement" sûr.

88. Calls for a thorough security analysis at regular intervals of the European Parliament's computer systems, networks, connections, hardware and software, to ensure that Parliament's "e-environment" is secure.


La Commission a conclu que même si le système autrichien de compensation des coûts échoués comprenait des éléments d'aide d'État au sens de l'article 87, paragraphe 1, du traité CE, cette aide serait néanmoins compatible avec les règles de l'Union: les compensations notifiées pour certaines centrales hydroélectriques respecteraient sa Méthodologie d'analyse des aides d'État liées à des coûts échoués et pourraient donc être autorisées en vertu de l'article 87, paragraphe 3, point c), du traité CE, alors que les compensations notifiées pour la centrale au lignite de Voitsberg pourraient bénéficier ...[+++]

The Commission concluded that even if the Austrian system of stranded costs compensation included elements of a State aid in the meaning of Article 87(1) of the EC Treaty, the aid would nevertheless be compatible with the EC rules: The notified compensations for certain hydropower plants would comply with its Methodology for analysing State aid linked to stranded costs and might therefore be authorised under Article 87(3)(c) of the EC Treaty, whereas the notified compensations for the Voitsberg lignite plant might benefit from an authorisation as a compensation for a service of general economic interest as regards ...[+++]


Pour ce qui est de la prime à la production d'électricité à partir de charbon national, la Commission a estimé qu'elle ne satisfaisait pas aux exigences posées dans sa méthodologie d'analyse des aides d'État liées à des coûts échoués, mais qu'elle pourrait être autorisée en tant que compensation pour un service d'intérêt économique général au titre de la sécurité d'approvisionnement, conformément à l'article 86, paragraphe 2, du traité CE, à la lumière de l'article 3, paragraphe 2, et de l'art ...[+++]

As for the premium for the generation of electricity out of indigenous coal, the Commission has deemed that it did not comply with the requirements of its Methodology for analysing State aid linked to stranded costs, but that it might benefit from an authorisation as a compensation for a service of general economic interest as regards security of supply according to Article 86(2) EC-Treaty, in the light of Articles 3(2) and 8(4) of Directive 96/92/EC.


Considérant qu'il est nécessaire que l'UE mette en place une architecture pour sa sécurité intérieure et qu'elle adopte et mette en œuvre une méthodologie en matière de répression qui soit fondée sur le renseignement, c'est-à-dire qui mette l'accent sur la collecte et l'analyse d'informations et de renseignements de manière à déterminer dans quel domaine l'action des autorités répressives et des autorités chargées des poursuites se ...[+++]

Considering the need for the EU to set up an architecture for its internal security and adopt and implement a methodology for intelligence-led law enforcement, putting an emphasis on the collection and analysis of information and intelligence to identify where action by law enforcement and prosecution authorities would be most effective,




datacenter (12): www.wordscope.fr (v4.0.br)

méthodologie d'analyse de sécurité informatique ->

Date index: 2023-03-04
w