Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Clearing and settlement system
Computer piracy
Determine diseases of the circulatory system
Determine diseases of the vascular system
Diagnose disease of the vascular system
Diagnose diseases of the vascular system
Double-frill girdling
Double-hack girdling
EFTS
ESA
Electronic funds transfer
Electronic funds transfer system
European accounting system
European system of accounts
European system of integrated economic accounts
European system of national and regional accounts
FTS
Frill girdling
Frilling
Funds transfer system
Hack-girdling
Hacking
IFTS
Interbank funds transfer system
Malicious hacking
Payment and settlement system
Payment system
Securities settlement system
Software misuse
Software piracy
Statistical analysis of software systems
Statistical analysis system operating system
Statistical analysis system programme
Statistical analysis system software
System hacking
Two-hack girdling

Traduction de «system was hacked » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
hacking | malicious hacking

piratage | piratage informatique


double-frill girdling | double-hack girdling | two-hack girdling

annélation double


frill girdling | frilling | hack-girdling | hacking

annélation en encoches


computer piracy [ hacking | software misuse | software piracy ]

piratage informatique [ copie illicite de logiciel | détournement de logiciel | intrusion informatique | piratage de logiciels ]




payment system [ clearing and settlement system | EFTS | electronic funds transfer system | FTS | funds transfer system | IFTS | interbank funds transfer system | payment and settlement system | securities settlement system | electronic funds transfer(UNBIS) ]

système de paiement [ STFB | système de clearing | système de compensation | système de règlement | système de règlement des opérations sur titres | système de règlement de valeurs mobilière | système de transfert de fonds | système de transfert de fonds entre banques | système électronique de transfert de fonds ]


European accounting system [ ESA | European system of accounts | European system of integrated economic accounts | European system of national and regional accounts | European system of national and regional accounts in the European Union ]

système européen de comptabilité [ SEC | système européen de comptes | système européen de comptes économiques intégrés | système européen des comptes nationaux et régionaux ]


statistical analysis system operating system | statistical analysis system programme | statistical analysis of software systems | statistical analysis system software

logiciel de système d'analyse statistique


develop a long-term treatment course for disorders in the glandular system | establish a long-term treatment plan for disorders of the glandular system | develop long-term treatment course for disorders in the glandular system | lay out long-term treatment course for disorders in the glandular system

établir le déroulement d’un traitement de longue durée pour des troubles du système glandulaire


determine diseases of the circulatory system | diagnose disease of the vascular system | determine diseases of the vascular system | diagnose diseases of the vascular system

diagnostiquer des maladies du système vasculaire
TRADUCTIONS EN CONTEXTE
Economic crimes, unauthorised access and sabotage: Many countries have passed laws that address computer-specific economic crime and define new offences related to unauthorised access to computer systems (e.g., hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud [25]) and new forms of committing offences (e.g., computer manipulations instead of deceiving a human).

Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exemple, procéder à des manipulations informatiques au lieu de s'attaquer à une personne physique).


Increasing reliance on internet technology makes our society more vulnerable to high profile hacking attacks, which can target administrations, industrial control systems or banks.

De plus en plus dépendante de la technologie de l'internet, notre société s'en trouve plus vulnérable aux piratages retentissants, qui peuvent viser des administrations, des systèmes de contrôle industriel ou des banques.


The third includes crimes unique to electronic networks , i.e. attacks against information systems, denial of service and hacking.

La troisième vise les infractions propres aux réseaux électroniques , c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.


Payments can also be fraudulently executed through counterfeit or stolen cards used to pay in stores or withdraw cash at ATMs or through the hacking of information systems to process payments, for example through tampering with points of sale for card transactions or unlawfully increasing credit card limits to allow excess expenses to go undetected. Existing data for card fraud shows that in 66% of cases, the fraud is committed without the presence of the card, by using stolen card credentials.

Des paiements frauduleux peuvent également être exécutés à l'aide de cartes volées ou contrefaites utilisées pour payer dans les magasins ou retirer de l'argent à des distributeurs automatiques, ou après avoir piraté des systèmes informatiques de traitement des paiements (par exemple, en manipulant les terminaux de points de vente destinés aux transactions par carte) ou encore après avoir illégalement relevé les plafonds des cartes de crédit pour éviter la détection des dépenses excédentaires Les statistiques en matière de fraude à la ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Documents also indicate that Hacking Team might have violated EU sanctions against Russia and Sudan by selling systems that can be used to violate the human rights of journalists, political opponents and human rights activists.

Les documents indiquent également que Hacking Team pourrait avoir violé les sanctions prises par l'Union à l'encontre de la Russie et du Soudan en vendant des systèmes pouvant être utilisés en violation des droits de l'homme de journalistes, d'opposants politiques et de militants des droits de l'homme.


80. Regrets the late migration to the Schengen Information System II and the increased costs incurred; welcomes the continued roll-out of the Visa Information System and the setting-up of the eu-LISA agency to handle their operational management; stresses that these new systems now need to stand the test of everyday use; reiterates its request that ‘new border management instruments or large-scale data storage systems should not be launched until the existing tools are necessary, fully operational, safe and reliable’; expresses deep concern at the reported hacks into the ...[+++]

80. regrette le passage tardif vers le système d'information Schengen II et l'augmentation des coûts encourus; se félicite de la poursuite du lancement du système d'information sur les visas et de la mise en place de l'agence eu-LISA chargée de la gestion opérationnelle; souligne que ces nouveaux systèmes doivent désormais passer l'épreuve d'une utilisation au quotidien; réitère sa demande de ne pas appliquer "les nouveaux instruments de gestion des frontières ou les nouveaux dispositifs de stockage de données de grande envergure [...] avant que les outils aujourd'hui disponibles soient nécessaires, pleinement opérationnels, sûrs et f ...[+++]


81. Regrets the late migration to the Schengen Information System II and the increased costs incurred; welcomes the continued roll-out of the Visa Information System and the setting-up of the eu-LISA agency to handle their operational management; stresses that these new systems now need to stand the test of everyday use; reiterates its request that ‘new border management instruments or large-scale data storage systems should not be launched until the existing tools are necessary, fully operational, safe and reliable’; expresses deep concern at the reported hacks into the ...[+++]

81. regrette le passage tardif vers le système d'information Schengen II et l'augmentation des coûts encourus; se félicite de la poursuite du lancement du système d'information sur les visas et de la mise en place de l'agence eu-LISA chargée de la gestion opérationnelle; souligne que ces nouveaux systèmes doivent désormais passer l'épreuve d'une utilisation au quotidien; réitère sa demande de ne pas appliquer «les nouveaux instruments de gestion des frontières ou les nouveaux dispositifs de stockage de données de grande envergure [...] avant que les outils aujourd'hui disponibles soient nécessaires, pleinement opérationnels, sûrs et f ...[+++]


economic crimes, unauthorised access and sabotage: offences relating to unauthorised access to systems (e.g. hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud).

infractions économiques, accès non autorisé et sabotage: des infractions liées à l'accès non autorisé aux systèmes informatiques (piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique).


Hacking into computer system of the Japanese Trade Ministry

Piratage du système informatique du ministère japonais du commerce.


T. whereas sensitive commercial data are mostly kept inside individual firms, so that competitive intelligence-gathering in particular involves efforts to obtain information through members of staff or through people planted in the firm for this purpose or else, more and more commonly, by hacking into internal computer networks; whereas only if sensitive data are transmitted externally by cable or radio (satellite) can a communications surveillance system be used for competitive intelligence-gathering; whereas this applies systemati ...[+++]

T. considérant que les données sensibles se trouvent principalement à l'intérieur des entreprises, de sorte que l'espionnage consiste notamment à tenter d'obtenir des informations par le truchement de leurs collaborateurs ou de personnes infiltrées et, de plus en plus, en pénétrant dans les réseaux informatiques, que ce n'est que lorsque les données sensibles sont acheminées vers l'extérieur par câble ou par radio (satellite), qu'un système de surveillance des communications peut être utilisé pour espionner, trois cas pouvant se prése ...[+++]


w