Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Acquisizione illecita di dati
Assicuratore furto e incendio
Assicuratrice furto e incendio
Creare prototipi software
Elaborare prototipi software
Firmware
Furto aggravato
Furto con effrazione
Furto con scasso
Furto di automobile
Furto di dati
Furto di software
Furto di veicolo
Furto qualificato
Impiegare software di controllo degli accessi
Industria del software
Ingegneria del software
Microprogramma
Pirateria di software
Programma di calcolatore
Programma software
Programmazione informatica
Realizzare prototipi software
Software
Software applicativo
Software d'attuazione
Software di base
Software pirata
Spionaggio informatico
Sviluppare prototipi software
Sviluppo di software
Sviluppo informatico
Usare software di controllo degli accessi
Usare software per il controllo degli accessi
Usare un software di controllo degli accessi

Traduction de «furto di software » (Italien → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
furto di software | pirateria di software | software pirata

piratage du logiciel | piraterie du logiciel


acquisizione illecita di dati | furto di dati | spionaggio informatico

soustraction de données | vol de données | espionnage informatique






assicuratore furto e incendio | assicuratore furto e incendio/assicuratrice furto e incendio | assicuratrice furto e incendio

souscriptrice IARD | souscriptrice non vie | souscripteur IARD | souscripteur IARD/souscriptrice IARD


furto con effrazione | furto con scasso

vol avec effraction


furto aggravato | furto qualificato

vol aggravé | vol qualifié


software [ firmware | industria del software | ingegneria del software | microprogramma | programma di calcolatore | programma software | programmazione informatica | software applicativo | software d'attuazione | software di base | sviluppo di software | sviluppo informatico ]

logiciel [ développement informatique | développement logiciel | génie logiciel | industrie du logiciel | progiciel | programmation informatique | programme d'ordinateur | software ]


creare prototipi software | elaborare prototipi software | realizzare prototipi software | sviluppare prototipi software

développer des prototypes de logiciels | développer un logiciel prototype | développer un logiciel de mockup | développer un prototype de logiciel


impiegare software di controllo degli accessi | usare un software di controllo degli accessi | usare software di controllo degli accessi | usare software per il controllo degli accessi

utiliser Avaya Identity Engines | utiliser une solution contrôle d’accès | utiliser un logiciel de contrôle d’accès | utiliser un logiciel informatique
TRADUCTIONS EN CONTEXTE
Il cibercrimine comprende reati tradizionali (ad es. frode, contraffazione o furto di identità), reati connessi ai contenuti (ad es. distribuzione in linea di materiale pedopornografico o incitamento all'odio razziale) e reati peculiari ai sistemi informatici e ai sistemi informativi (ad es. attacchi contro i sistemi informativi, rifiuto di servizio o software maligni (malware).

La cybercriminalité recouvre les délits habituels (fraude, contrefaçon et usurpation d'identité p. ex.), les délits liés au contenu (distribution en ligne de matériel pédopornographique ou incitation à la haine raciale p. ex.) et les délits spécifiques aux ordinateurs et systèmes informatiques (attaque contre un système informatique, déni de service et logiciel malveillant p. ex.).


In secondo luogo, le misure di gestione del traffico che vanno oltre dette misure di gestione ragionevole del traffico potrebbero essere necessarie per proteggere l’integrità e la sicurezza della rete, ad esempio prevenendo attacchi informatici che avvengano tramite la diffusione di software maligni o il furto dell’identità degli utenti finali a seguito di spyware.

Deuxièmement, des mesures de gestion du trafic allant au-delà de telles mesures raisonnables de gestion du trafic pourraient être nécessaires pour protéger l’intégrité et la sécurité du réseau, par exemple en prévenant les cyberattaques qui se produisent par la diffusion de logiciels malveillants ou l’usurpation d’identité des utilisateurs finals qui résulte de l’utilisation de logiciels espions.


L'87% degli intervistati considera la cibercriminalità una sfida importante per la sicurezza interna dell'UE, e la maggioranza è preoccupata di rimanere vittima delle varie forme di cibercriminalità: la percentuale più alta teme di scoprire software malevoli sul proprio apparecchio (69%), di essere oggetto del furto d'identità (69%) o vittima di frodi relative alla carta bancaria o al conto bancario online (66%).

Les répondants sont 87 % à juger que la lutte contre la cybercriminalité est un défi majeur à relever pour la sécurité intérieure de l'UE et la majorité d'entre eux craignent d'être victimes de différentes formes de cybercriminalité. En pourcentages de répondants, les plus fortes préoccupations exprimées concernent la découverte d'un logiciel malveillant sur son terminal (69 %), les usurpations d'identité (69 %) et la fraude en ligne à la carte bancaire ou de crédit (66 %).


In secondo luogo, le misure di gestione del traffico che vanno oltre dette misure di gestione ragionevole del traffico potrebbero essere necessarieper proteggere l’integrità e la sicurezza della rete, ad esempio prevenendo attacchi informatici che avvengano tramite la diffusione di software maligni o il furto dell’identità degli utenti finali a seguito dispyware.

Deuxièmement, des mesures de gestion du trafic allant au-delà de telles mesures raisonnables de gestion du trafic pourraient être nécessaires pourprotéger l’intégrité et la sécurité du réseau, par exemple en prévenant les cyberattaques qui se produisent par la diffusion de logiciels malveillants ou l’usurpation d’identité des utilisateurs finals quirésulte del’utilisation de logiciels espions.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
In secondo luogo, le misure di gestione del traffico che vanno oltre dette misure di gestione ragionevole del traffico potrebbero essere necessarie per proteggere l’integrità e la sicurezza della rete, ad esempio prevenendo attacchi informatici che avvengano tramite la diffusione di software maligni o il furto dell’identità degli utenti finali a seguito di spyware.

Deuxièmement, des mesures de gestion du trafic allant au-delà de telles mesures raisonnables de gestion du trafic pourraient être nécessaires pour protéger l’intégrité et la sécurité du réseau, par exemple en prévenant les cyberattaques qui se produisent par la diffusion de logiciels malveillants ou l’usurpation d’identité des utilisateurs finals qui résulte de l’utilisation de logiciels espions.


Il cibercrimine comprende reati tradizionali (ad es. frode, contraffazione o furto di identità), reati connessi ai contenuti (ad es. distribuzione in linea di materiale pedopornografico o incitamento all'odio razziale) e reati peculiari ai sistemi informatici e ai sistemi informativi (ad es. attacchi contro i sistemi informativi, rifiuto di servizio o software maligni (malware).

La cybercriminalité recouvre les délits habituels (fraude, contrefaçon et usurpation d'identité p. ex.), les délits liés au contenu (distribution en ligne de matériel pédopornographique ou incitation à la haine raciale p. ex.) et les délits spécifiques aux ordinateurs et systèmes informatiques (attaque contre un système informatique, déni de service et logiciel malveillant p. ex.).


proteggere i cittadini UE dalla criminalità informatica considerando reati il furto di identità e l'uso di software maligni per attaccare i sistemi di informazione, e rafforzare la sicurezza alla frontiere predisponendo un sistema di ingresso/uscita;

protection des citoyens européens à l’égard de la cybercriminalité en érigeant en infraction l’usurpation d'identité ainsi que l’utilisation de logiciels malveillants afin d’attaquer les systèmes d’information, et renforcement de la sécurité aux frontières en mettant en place un système d’entrées-sorties.


Per giungere a un orientamento generale nel giugno 2011, i ministri hanno incentrato il dibattito sul livello delle sanzioni, la questione della competenza giurisdizionale, la perseguibilità dell'uso di strumenti quali software maligni (per es. le "botnet" ) e la perseguibilità degli attacchi commessi usando impropriamente i dati anagrafici di un'altra persona ("furto d'identità").

Dans le but de parvenir à une orientation générale en juin 2011, les ministres ont fait porter l'essentiel des discussions sur le niveau de sanctions applicable, la question de la compétence judiciaire, la pénalisation de l'utilisation d'outils tels que des logiciels malveillants (comme les "zombies"- ou mots de passe obtenus de manière frauduleuse ) et la pénalisation des attaques commises par le détournement des données d'identité d'autrui ("vol d'identité").


w