Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de systèmes informatiques
Aider les utilisateurs de systèmes d'information
Aider un utilisateur de systèmes d'information
Compatibilité informatique
Concepteur de systèmes imbriqués
Concepteur de systèmes informatiques intégrés
Conceptrice de systèmes incorporés
Interconnexion de systèmes
Interconnexion de systèmes ouverts
OSI
Système d'exploitation multi-utilisateur
Système d'exploitation multi-utilisateurs
Système d'exploitation multiutilisateur
Système d'exploitation pour plusieurs utilisateurs
Système d'exploitation à capacités
Système d'exploitation à droit
Système d'exploitation à utilisateurs multiples
Système emboîté
Système imbriqué
Système incorporé
Système informatique
Système informatique intégré
Système informatique intégré à l'équipement
Système informatique à capacités
Système informatique à droits
Système multi-utilisateur
Système multi-utilisateurs
Système multiutilisateur
Utilisateur d'un système informatique
Utilisateur d'une banque de données
Utilisateur de l'informatique

Traduction de «utilisateur d'un système informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
utilisateur d'un système informatique | utilisateur d'une banque de données

user of a data bank | user of a databank | user of an information system


utilisateur de l'informatique

information technology user [ computer system user | data-processing system user | information system user ]


fournir des conseils aux utilisateurs de systèmes d'information | prêter assistance aux utilisateurs de systèmes d'information | aider les utilisateurs de systèmes d'information | aider un utilisateur de systèmes d'information

staff support | user assistance | provide guidance on the use | support ICT system users


administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ICT systems administrator | IT system administrator | enterprise administrator | ICT system administrator


concepteur de systèmes imbriqués | concepteur de systèmes informatiques intégrés | concepteur de systèmes informatiques intégrés/conceptrice de systèmes informatiques intégrés | conceptrice de systèmes incorporés

embedded systems designers | embedded systems developer | embedded software developer | embedded system designer


système d'exploitation à utilisateurs multiples [ système d'exploitation multi-utilisateurs | système d'exploitation pour plusieurs utilisateurs | système d'exploitation multi-utilisateur | système multi-utilisateur | système multi-utilisateurs | système multiutilisateur | système d'exploitation multiutilisateur ]

multi-user operating system [ multiuser operating system | multi-user system | multiuser system | multi-access system ]


système informatique

computer system [ data-processing system ]


système emboîté | système imbriqué | système incorporé | système informatique intégré | système informatique intégré à l'équipement

computer embedded system | embedded computer | embedded computer system | embedded system


système d'exploitation à capacités | système d'exploitation à droit | système informatique à capacités | système informatique à droits

capability list system


interconnexion de systèmes [ compatibilité informatique | interconnexion de systèmes ouverts | OSI ]

systems interconnection [ compatibility | computer compatibility | open systems interconnection | OSI | Compatibility(ECLAS) | open systems(UNBIS) ]
TRADUCTIONS EN CONTEXTE
Je peux également conseiller des utilisateurs de systèmes informatiques, notamment des banques, des courtiers d'assurance et les marchés boursiers.

I have also been advising users of computer systems, such as banks, insurance brokers and stock exchanges.


25. souligne que les utilisateurs, les chercheurs et les développeurs doivent jouir du droit inaliénable de contrôler, de tester et d'analyser le fonctionnement des systèmes informatiques des véhicules, ainsi que de mener des analyses scientifiques afin de détecter des fonctions non déclarées ou des fonctions destinées à tromper le public ou les autorités, et qu'ils doivent pour ce faire disposer d'une protection juridique et des moyens techniques appropriés; invite la Commission à lever les obstacles empêchant les utilisateurs, les ...[+++]

25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, analysing and disassembling digital services and IT systems embedded in vehicles, and to prevent legislation intended to protect legitimate interests being misused to cover up fraudulent business practices;


25. souligne que les utilisateurs, les chercheurs et les développeurs doivent jouir du droit inaliénable de contrôler, de tester et d'analyser le fonctionnement des systèmes informatiques des véhicules, ainsi que de mener des analyses scientifiques afin de détecter des fonctions non déclarées ou des fonctions destinées à tromper le public ou les autorités, et qu'ils doivent pour ce faire disposer d'une protection juridique et des moyens techniques appropriés; invite la Commission à lever les obstacles juridiques empêchant les utilisa ...[+++]

25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, analysing and disassembling digital services and IT systems embedded in vehicles, and to prevent legislation intended to protect legitimate interests being misused to cover up fraudulent business practices;


Il s'agit notamment des systèmes informatiques, de l'équipement des usines, de l'infrastructure des immeubles, des systèmes informatiques des utilisateurs, des filiales, des fournisseurs et des composants de véhicules.

These include such areas as business computer systems, plant floor equipment, building infrastructure, end-user computing, affiliates, suppliers, and vehicle components.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
5. souligne que les craintes liées à la perte de contrôle de l'utilisateur sur ses données et à la dépendance vis-à-vis de fournisseurs externes générée par l'externalisation des données peuvent saper la confiance des utilisateurs dans l'informatique en nuage; insiste par conséquent sur le fait que la protection des données doit être minutieusement assurée afin de gagner et de maintenir la confiance des utilisateurs publics et privés dans l'informatique en nuage;

5. Underlines that fears related to the loss of control of data by the user and the dependence on external providers generated by data outsourcing may undermine users’ confidence in cloud computing; insists, therefore, on the fact that data protection must be thoroughly ensured in order to create and maintain both public and private users’ confidence in cloud computing;


21. fait observer que l'augmentation des dépenses informatiques au cours des quatre dernières années a atteint 28 %; considère que la stratégie actuelle a permis de moderniser les systèmes informatiques du Parlement européen, de renforcer les services fournis aux utilisateurs et de développer un nouveau site internet; souligne néanmoins qu'elle a multiplié le nombre de projets, qui atteignent 477, et a laissé certaines fonctions ...[+++]

21. Notes that the increase in IT expenditure over the last four years has reached 28%; considers that the current strategy was useful in modernising the European Parliament's IT systems, enhancing the services provided to users and developing a new internet website; stresses, nevertheless, that it has multiplied the number of projects to 477 and has left some key functions in the hands of external staff; emphasises that, given that the administration must justify its financial requests, the Directorate on Information Technologies (DIT) ...[+++]


(2 septies) Dans un futur proche un système d'information de l'Union devrait être créé, sous la responsabilité de la Commission, sous la forme d'un système informatique unique pour les données reçues dans le cadre des conventions Schengen, Europol et SID, en tenant compte de la nécessité de maintenir séparées les données respectives et de garantir la séparation fonctionnelle requise par les services utilisateurs finals (niveau d'ac ...[+++]

(2f) In the near future a Union information system should be set up, under the responsibility of the Commission, which should take the form of a single computer system for the reception of data compiled under the Schengen, Europol and CIS Conventions, whereby account should be taken of the need to keep the respective sets of data separate and to guarantee the operational separation (access level, security arrangements and powers) required by the end-user services.


On avait réussi, à partir d'un ordinateur, à pénétrer les systèmes informatiques de deux importants fournisseurs de service Internet, à voler un de leurs fichiers de numéros d'identification d'utilisateurs et de mots de passe et à déchiffrer le fichier de mots de passe pour accéder de façon anonyme à Internet et compromettre les comptes de courriel des utilisateurs.

A computer had successfully penetrated two large Internet service providers stealing one of their ISP user IDs and password files and decrypting the password file to gain anonymous access to the Internet to compromise the e-mail accounts of users.


Le rapport fournit également une vue d'ensemble des préparatifs à l'introduction de l'euro, qui se poursuivent dans les domaines suivants: les administrations (tant au niveau communautaire qu'au niveau national); les actions de communication sur l'euro, qui sont déjà engagées dans les Etats membres et entreront dans une phase décisive après le 2 mai 1998, une fois arrêtée la décision sur les Etats membres qui participeront à la zone euro; les systèmes informatiques, tant en ce qui concerne les préparatifs dans le secteur informatique proprement dit qu'e ...[+++]

The report provides an overview of the advancing preparations for the introduction of the euro in the following areas: public administrations (including the EU institutions and national authorities); communication actions on the euro, which are under way in the Member States and which will enter a crucial phase following the decision on euro-zone members on 2 May 1998; information systems, including preparations within the information technology (IT) industry and of users of IT; the placement of the euro symbol on computer keyboards, and registration of symbol for internat ...[+++]


Question n 19 M. Bill Casey: En ce qui concerne une atteinte à la sécurité commise par Russell Sanford, qui a conçu un logiciel donnant accès au système informatique du ministère de la Défense nationale (MDN): a) quelles mesures a-t-on prises depuis que l'atteinte à la sécurité a été constatée afin de sécuriser le système informatique; b) combien de fois, avant cet incident, le système informatique du MDN a-t-il été la victime de pirates; c) combien de fois l'a-t-il été après cet incident; d) des documents classifiés ont-ils été té ...[+++]

Question No. 19 Mr. Bill Casey: With respect to reports of a breach of security committed by Russell Sanford who designed software that provided access to the Department of National Defence (DND) computer system: (a) what steps have been taken since that breach was discovered to ensure that the computer system is secure; (b) how many times had DND’s computer system been breached by hackers before this incident; (c) how many times has the computer system been breached by hackers following this incident; and (d) was classified material downloaded or copied in any incident to date, when the computer system was compromised by the hacker?


w