Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Anti theft alarm system
Anti-theft alarm
Anti-theft label
Anti-theft system
Anti-theft tag
Anti-theft ticket
Apply wood kiln drying technologies
Apply wood kiln drying technology
Car theft
Employ wood kiln drying technologies
Follow wood kiln drying technologies
Halt theft
License plate ID theft
License plate identity theft
License plate number identity theft
Maintain theft prevention
Manage theft prevention
Managing theft prevention
Prevent theft
Prevent thefts
Preventing theft
Regulate theft prevention
Shop theft
Shoplifting
Tamper-proof label
Tamper-proof tag
Tamper-proof ticket
Theft
Theft from a shop
Theft of a car
Theft of a motor car
Theft offence
Theft proof label
Theft proof tag
Theft proof ticket
Theft-deterrent system
Vehicle theft security system

Vertaling van "theft technology " (Engels → Frans) :

TERMINOLOGIE
tamper-proof label | anti-theft label | anti-theft tag | anti-theft ticket | tamper-proof tag | tamper-proof ticket | theft proof label | theft proof tag | theft proof ticket

étiquette antivol


maintain theft prevention | managing theft prevention | manage theft prevention | regulate theft prevention

rer la prévention des vols


halt theft | preventing theft | prevent theft | prevent thefts

prévenir les vols


car theft | theft of a car | theft of a motor car

vol d'automobile


license plate number identity theft | license plate identity theft | license plate ID theft

usurpation de plaque d'immatriculation | usurpation d'immatriculation | doublette


anti theft alarm system [ anti-theft alarm | anti-theft system ]

système d'alarme antivol [ système antivol ]


theft | theft offence

vol | infraction de vol | délit de vol


shoplifting | shop theft | theft from a shop

vol à l'étalage


vehicle theft security system | theft-deterrent system

système antivol de véhicule automobile | système antivol de voiture | système antivol | antivol


apply wood kiln drying technology | follow wood kiln drying technologies | apply wood kiln drying technologies | employ wood kiln drying technologies

appliquer des technologies de séchage au four à bois
IN-CONTEXT TRANSLATIONS
New technology trends, such as the growth of cloud computing and increased use of mobile devices, give rise to additional threats to users and compound the challenges faced by law enforcement.[9] The widespread usage of internet technology in the EU has also prompted an unprecedented expansion in the markets for child abuse material and intellectual property theft.

Les nouvelles tendances technologiques, comme l'essor de l'informatique en nuage et l'utilisation accrue de dispositifs mobiles, créent d'autres menaces pour les utilisateurs et amplifient les défis que les services répressifs ont à relever[9]. L'usage très répandu de la technologie de l’internet dans l’UE s’est également traduit par une expansion sans précédent du marché des contenus pédopornographiques et des vols de propriété intellectuelle.


40. Stresses that organised crime uses communication and information technologies for illegal purposes, to commit offences involving identity theft, cybercrime, fraud, illegal gambling and rigged sports events; calls, in this connection, for the development of a coherent European legislative framework; calls on EU institutions to call on as many as possible of their international partners to sign and ratify the 2001 Convention on Computer Crime; emphasises the trend that criminal organisations increasingly focus on opportunities fo ...[+++]

40. souligne le fait que la criminalité organisée utilise les technologies de l'information et de la communication à des fins illicites, créant des profils délictueux liés à des cas de vol d'identité, de crimes informatiques, de fraude, de paris illégaux et d'événements sportifs truqués; souhaite par conséquent un développement cohérent du cadre réglementaire européen; invite les institutions européennes à exhorter le plus grand nombre possible de leur partenaires internationaux à signer et à ratifier la convention sur la cybercriminalité de 2001; souligne la tendance des organisations criminelles à s'engager de plus en plus dans des ...[+++]


40. Stresses that organised crime uses communication and information technologies for illegal purposes, to commit offences involving identity theft, cybercrime, fraud, illegal gambling and rigged sports events; calls, in this connection, for the development of a coherent European legislative framework; calls on EU institutions to call on as many as possible of their international partners to sign and ratify the 2001 Convention on Computer Crime; emphasises the trend that criminal organisations increasingly focus on opportunities fo ...[+++]

40. souligne le fait que la criminalité organisée utilise les technologies de l'information et de la communication à des fins illicites, créant des profils délictueux liés à des cas de vol d'identité, de crimes informatiques, de fraude, de paris illégaux et d'événements sportifs truqués; souhaite par conséquent un développement cohérent du cadre réglementaire européen; invite les institutions européennes à exhorter le plus grand nombre possible de leur partenaires internationaux à signer et à ratifier la convention sur la cybercriminalité de 2001; souligne la tendance des organisations criminelles à s'engager de plus en plus dans des ...[+++]


41.Stresses that organised crime uses communication and information technologies for illegal purposes, to commit offences involving identity theft, cybercrime, fraud, illegal gambling and rigged sports events; calls, in this connection, for the development of a coherent European legislative framework; calls on EU institutions to call on as many as possible of their international partners to sign and ratify the 2001 Convention on Computer Crime; emphasises the trend that criminal organisations increasingly focus on opportunities for ...[+++]

41. souligne le fait que la criminalité organisée utilise les technologies de l'information et de la communication à des fins illicites, créant des profils délictueux liés à des cas de vol d'identité, de crimes informatiques, de fraude, de paris illégaux et d'événements sportifs truqués; souhaite par conséquent un développement cohérent du cadre réglementaire européen; invite les institutions européennes à exhorter le plus grand nombre possible de leur partenaires internationaux à signer et à ratifier la convention sur la cybercriminalité de 2001; souligne la tendance des organisations criminelles à s'engager de plus en plus dans des ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
I am referring, in particular, to Parliament’s information technology and internal security, partly in the light of recent events of which we are all well aware: the theft at the post office last month.

Je pense en particulier à la sécurité interne et à la technologie de l’information du Parlement, en partie à la lumière des récents événements que nous connaissons tous: le vol au bureau de poste le mois dernier.


New technology trends, such as the growth of cloud computing and increased use of mobile devices, give rise to additional threats to users and compound the challenges faced by law enforcement.[9] The widespread usage of internet technology in the EU has also prompted an unprecedented expansion in the markets for child abuse material and intellectual property theft.

Les nouvelles tendances technologiques, comme l'essor de l'informatique en nuage et l'utilisation accrue de dispositifs mobiles, créent d'autres menaces pour les utilisateurs et amplifient les défis que les services répressifs ont à relever[9]. L'usage très répandu de la technologie de l’internet dans l’UE s’est également traduit par une expansion sans précédent du marché des contenus pédopornographiques et des vols de propriété intellectuelle.


(Return tabled) Question No. 88 Hon. Carolyn Bennett: With respect to Internet applications: (a) is the government working towards the inclusion of rich Internet applications within its design and development with regard to its Web sites; (b) what is the government’s response to the American response to rich Internet applications made ten years ago; (c) is the government planning on adopting the Web Content Accessibility Guidelines (WCAG) 2.0 standard; (d) what is the monetary impact of the government’s present use of WCAG 1.0 standard knowing that software contractors have built WCAG 2.0 accessibility into their software; (e) have software contractors requested that the government's Common Look and Feel (CLF) Committee relax or amend t ...[+++]

(Le document est déposé) Question n 88 L'hon. Carolyn Bennett: En ce qui concerne les applications Internet: a) le gouvernement s’emploie-t-il à intégrer les applications Internet riches dans la conception et la construction de ses sites; b) quelle est la réaction du gouvernement envers la réaction américaine d’il y a dix ans aux applications Internet riches; c) le gouvernement entend-il adopter les Directives pour l'accessibilité aux contenus Web (WCAG) 2.0; d) quel est l’impact financier de l’utilisation actuelle par le gouvernement de la norme WCAG 1.0 compte tenu que les créateurs de logiciels intègrent l’accessibilité WCAG 2.0 dans leurs logiciels; e) les créateurs de logiciels ont-ils demandé au comité gouvernemental de normalisat ...[+++]


Due to these developments, the authorities need to prevent and respond to more specialised crimes, such as electronic theft, whose scale and speed may be increased by new technologies.

En raison de cette évolution, les autorités doivent empêcher et sanctionner les crimes et délits plus spécialisés, tels que le vol électronique, dont l'ampleur et la rapidité peuvent être augmentées par les nouvelles technologies.


In the case of the theft of technology, which should necessarily lead to the registration of a patent, it is only logical that such equal treatment would no longer be possible.

En cas de vol de technologie débouchant sur une demande de brevet, l'égalité de traitement des entreprises devient impossible.


If a consumer's cheque-book is stolen it is he who has to foot the bill when the cheques are cashed by a thief - even a year after the theft and the declaration of theft. This is hard to swallow in the era of information technology.

Quand un consommateur se fait voler des formules de chèques, il doit payer quand les chèques sont utilisés par le voleur même un an après le vol et la déclaration de vol. A l'ère de l'informatique, cela est invraisemblable.


w