Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
COMPUSEC
Computer Security
Computer security
Computer security expert
Computer security measure
Computer security product
Computer security specialist
Computer system security
Cyber-security regulation
Cybersecurity
Data processing security measure
Data processing system security
ICT security legislation
INFOSEC
IT security
Information system security
Information systems security
Infosecurity
Legal aspects of computing
Multi-party computation
Network and information security legislation
Secure computation
Secure multi-party computation
Securitics
Security
Security expert
Security measure
Security specialist

Traduction de «computer security product » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
computer security product

produit de sécurité informatique


computer security | IT security

sécurité informatique


secure multi-party computation [ secure computation | multi-party computation ]

calcul sécurisé multi-parties


security specialist [ security expert | computer security expert | computer security specialist ]

spécialiste en sécurité informatique [ expert en sécurité informatique | experte en sécurité informatique | responsable sécurité informatique ]


computer security [ COMPUSEC | data processing system security | computer system security ]

sécurité informatique [ COMPUSEC | sécurité des ordinateurs | sécurité d'ordinateur | sécurité des systèmes informatiques ]


computer security | information system security | computer system security | securitics

sécurité informatique | sécurité des systèmes d'information | sécurité des systèmes informatiques | sécuritique


Computer Security | COMPUSEC [Abbr.]

garantique | sécurité des ordinateurs | sécurité des systèmes de traitement informatique | sécurité informatique | COMPUSEC [Abbr.]


computer security measure | data processing security measure | security measure

mesure de sécurité informatique | mesure de sécurité


security | COMPUSEC | computer security | cybersecurity | information systems security | INFOSEC | infosecurity

sécurité | sécurité informatique | sécurité des systèmes


cyber-security regulation | network and information security legislation | ICT security legislation | legal aspects of computing

droit des TIC | législation en matière de sécurité des réseaux et de l’information | législation sur la sécurité des TIC | lois relatives à la sécurité des TIC
TRADUCTIONS EN CONTEXTE
We now need computer security experts as well as staff who can build innovative, constructive and productive relationships with the energy sector, the financial sector, the telecommunications sector, et cetera.

Il nous faut maintenant des experts de la sécurité informatique ainsi que des employés capables d'établir des rapports nouveaux, constructifs et productifs avec le secteur de l'énergie, le secteur financier, le secteur des télécommunications et ainsi de suite.


EMC, a US based company, offers data storage, information security, virtualization, analytics, cloud computing and other products and services that enable businesses to store, manage, protect and analyse data.

EMC, société américaine également, propose des produits et des services de stockage de données, de sécurité informatique, de virtualisation, d'analyse, d'informatique en nuage et autres qui permettent aux entreprises de stocker, de gérer, de protéger et d'analyser des données.


L. whereas technology is the foundation for the development of cyberspace, and continuous adaptation to technological changes is essential if the resilience and safety of EU cyberspace is to be improved; whereas measures must be taken to ensure that legislation keeps up to date with new technological developments, enabling the effective identification and prosecution of cyber-criminals and the protection of victims of cybercrime; whereas the Cybersecurity Strategy of the EU must include measures focused on awareness, education, the development of Computer Emergency ...[+++]

L. considérant que le développement du cyberespace repose sur la technologie et qu'une adaptation constante aux évolutions technologiques est essentielle pour améliorer la résilience et la sécurité du cyberespace de l'Union; considérant qu'il y a lieu de prendre des mesures pour veiller à ce que la législation soit adaptée aux dernières avancées technologiques afin que les cybercriminels soient identifiés et poursuivis de manière efficace et que les victimes de cybercriminalité soient protégées; que la stratégie de l'Union en matière de cybersécurité doit inclure des mesures axéee sur la sensibilisation, l'éducation, la constitution d ...[+++]


M. whereas the newly adopted US ‘Conflict Minerals’ Law is an attempt to prevent American consumers from purchasing cell phones, computers and other high tech technologies that are manufactured by US companies using minerals bought from rebel-controlled mines; whereas the law also calls on US firms, including brand name consumer manufacturers of electronic and mineral processors and jewellers, to report annually to the Securities Exchange Commission if their products use any gold, tanta ...[+++]

M. considérant que la nouvelle loi américaine sur «les minerais qui alimentent les conflits» est une tentative visant à empêcher les consommateurs américains d'acheter des téléphones portables, des ordinateurs et d'autres technologies de pointe fabriqués par des entreprises américaines utilisant des minerais achetés aux exploitations contrôlées par des rebelles; que la loi demande également aux entreprises américaines, y compris aux fabricants de marque de matériels électroniques, aux transformateurs de minerai et aux bijoutiers de signaler chaque année à la Commission des valeurs mobilières si leurs ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
M. whereas the newly adopted US ‘Conflict Minerals’ Law is an attempt to prevent American consumers from purchasing cell phones, computers and other high tech technologies that are manufactured by US companies using minerals bought from rebel-controlled mines; whereas the law also calls on US firms, including brand name consumer manufacturers of electronic and mineral processors and jewellers, to report annually to the Securities Exchange Commission if their products use any gold, tanta ...[+++]

M. considérant que la nouvelle loi américaine sur "les minerais qui alimentent les conflits" est une tentative visant à empêcher les consommateurs américains d'acheter des téléphones portables, des ordinateurs et d'autres technologies de pointe fabriqués par des entreprises américaines utilisant des minerais achetés aux exploitations contrôlées par des rebelles; que la loi demande également aux entreprises américaines, y compris aux fabricants de marque de matériels électroniques, aux transformateurs de minerai et aux bijoutiers de signaler chaque année à la Commission des valeurs mobilières si leurs ...[+++]


U. whereas the newly adopted US ‘Conflict Minerals’ Law is an attempt to prevent American consumers from purchasing cell phones, computers and other high tech technologies that are manufactured by US companies using minerals bought from rebel-controlled mines; the law also calls on US firms, including brand name consumer manufacturers of electronic, mineral processor and jewellers to report annually to the Securities Exchange Commission if their products use any gold, tanta ...[+++]

U. considérant que la nouvelle loi américaine sur "les minerais qui alimentent les conflits" est une tentative visant à empêcher les consommateurs américains d'acheter des téléphones portables, des ordinateurs et d'autres technologies de pointe fabriqués par des entreprises américaines utilisant des minerais achetés aux exploitations contrôlées par des rebelles; que la loi demande également aux entreprises américaines, y compris aux fabricants de marque de matériels électroniques, aux transformateurs de minerai et aux bijoutiers de signaler chaque année à la Commission des valeurs mobilières si leurs ...[+++]


TPMs are implemented by some copyright holders because they can violate end users' privacy rights; prevent consumers from enjoying content on devices and software of their independent choice; circumvent or compromise the security of computers, including rendering them vulnerable to attack and we remember the well publicized fiasco of the Sony BMG rootkit; that TPMs can be applied to both content and devices; that the copyright holder and the owner of the device have rights that must be respected; that copyright holder's own rights on the protected work and private citizens usually own the devices that access these works; that TPMs ...[+++]

Les MPT mises en oeuvre par certains titulaires d'un droit d'auteur peuvent violer le droit à la vie privée des utilisateurs finals; empêcher les consommateurs de jouir d'un contenu sur des appareils ou des logiciels de leur choix; contourner ou compromettre la sécurité des ordinateurs, notamment en les rendant vulnérables aux attaques — rappelons-nous de l'incident notoire du logiciel de dissimulation, le rootkit, de Sony BMG. Il ne faut pas oublier non plus que les mesures de protection technique peuvent être appliquées au contenu et aux appareils; que le titulaire d'un droit d'auteur et le propriétaire de l'appareil ont des droits ...[+++]


– Embedded systems, computing and control: powerful, secure and distributed, reliable and efficient computing, storage and communication systems and products that are embedded in objects and physical infrastructures and that can sense, control and adapt to their environment; interoperability of discrete and continuous systems.

– Systèmes enfouis, calcul et contrôle: des systèmes et produits informatiques, de stockage et de communication puissants, sûrs et distribués, fiables et efficaces, enfouis dans des objets et des infrastructures physiques, et capables de détecter et de contrôler leur environnement et de s'y adapter; interopérabilité de systèmes discrets et continus.


Regarding civilian markets, Thomson-CSF and Racal are both active in air traffic management systems (ATMs), satellite communication systems (satcoms), navigation and mission computers for helicopters, cellular base-station antennas, telecommunication systems and services to the rail industry, transportation telematic activities, information systems security, payment and card related products.

En ce qui concerne les marchés civils, Thomson-CSF et Racal sont toutes deux présentes sur les marchés des systèmes de gestion du trafic aérien (ATM), des systèmes de communication par satellite, des ordinateurs de mission et de navigation pour hélicoptères, des antennes de stations de base de réseaux cellulaires, des systèmes de télécommunications et des services à l'industrie ferroviaire, de la télématique appliquée aux transports, de la sécurité des systèmes d'information et des cartes et systèmes de paiement.


10. the international standard ISO-15408 (Common Criteria) has become a recognised system for defining security requirements for computer and network products and evaluating whether a particular product meets those requirements;

10. la norme internationale ISO-15408 (Critères communs) est désormais un système reconnu pour définir les exigences de sécurité des produits d'ordinateurs et de réseaux et évaluer si un produit donné satisfait à ces exigences;


w