Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyse des vulnérabilités
Audit de vulnérabilité
Balayage des vulnérabilités
Centrale construite avant 1975
Centrale en service avant 1975
Centrale existante
Défaut de sécurité
Estimation de la vulnérabilité
Faille
Faille de sécurité informatique
Flotte en rade
Flotte existante
Flotte navale au mouillage
Flotte vivant
Flotte à l'ancrage
Flotte à l'ancre
Flotte équipée
Force navale active
Force navale effective
Force navale réelle
Forces navales disponibles
Forces navales existantes
Frontière existante
Limite existante
Marine existante
Marine à l'ancrage
Marine à l'ancre
Mécanisme FLEX ad hoc relatif à la vulnérabilité
Parc naval
Principe de la vulnérabilité
Principe de la vulnérabilité
Principe de la vulnérabilité de la victime
Repérage des vulnérabilités
Système FLEX ad hoc relatif à la vulnérabilité
Usine construite avant 1975
Usine en service avant 1975
Usine existante
Vulnérabilité
Vulnérabilité
Vulnérabilité climatique
Vulnérabilité informatique
évaluation de la vulnérabilité
évaluation des vulnérabilités

Traduction de «des vulnérabilités existantes » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
principe de la vulnérabilité | principe de la vulnérabilité (de la victime) | principe de la vulnérabilité de la victime

thin skull principle


parc naval | flotte existante | marine existante | flotte à l'ancrage | marine à l'ancrage | forces navales existantes | marine à l'ancre | flotte à l'ancre | forces navales disponibles | force navale effective | force navale réelle | force navale active | flotte vivant | flotte en rade | flotte navale au mouillage | flotte équipée

fleet in being


analyse des vulnérabilités [ repérage des vulnérabilités | balayage des vulnérabilités ]

vulnerability scanning


estimation de la vulnérabilité | évaluation de la vulnérabilité

vulnerability analysis | vulnerability assessment


mécanisme FLEX ad hoc relatif à la vulnérabilité | système FLEX ad hoc relatif à la vulnérabilité

ad hoc vulnerability FLEX mechanism | vulnerability FLEX mechanism | V-FLEX [Abbr.]


usine existante [ centrale existante | usine construite avant 1975 | usine en service avant 1975 | centrale construite avant 1975 | centrale en service avant 1975 ]

existing plant


frontière existante [ limite existante ]

existing delimitation


audit de vulnérabilité | évaluation des vulnérabilités

vulnerability audit | vulnerability assessment


vulnérabilité informatique | vulnérabilité | défaut de sécurité | faille de sécurité informatique | faille

security vulnerability | vulnerability | security flaw | security exploit | exploit


vulnérabilité (1) | vulnérabilité climatique (2)

vulnerability
TRADUCTIONS EN CONTEXTE
Dans la plupart des cas, le changement climatique se superpose à des vulnérabilités existantes.

In most cases, climate change superimposes itself on existing vulnerabilities.


K. considérant que le changement climatique et la dégradation de l'environnement risquent de faire obstacle à la réduction de la pauvreté en amplifiant les vulnérabilités existantes, étant donné que de nombreux pays en développement restent tributaires de l'agriculture et de ressources naturelles dépendantes du climat et ne disposent pas des capacités nécessaires pour gérer les risques climatiques; qu'il est urgent de réduire les émissions de gaz à effet de serre au niveau mondial et de parvenir à une gestion et à une gouvernance plus équitables et plus durables des ressources naturelles;

K. whereas climate change and environmental degradation threaten poverty reduction by amplifying existing vulnerabilities, with many developing countries still dependent on agriculture and climate-sensitive natural resources, and lacking the capacities to manage climate risks; whereas there is an urgent need to reduce global greenhouse gas emissions and to achieve a more equitable and sustainable management and governance of natural resources;


K. considérant que le changement climatique et la dégradation de l'environnement risquent de faire obstacle à la réduction de la pauvreté en amplifiant les vulnérabilités existantes, étant donné que de nombreux pays en développement restent tributaires de l'agriculture et de ressources naturelles dépendantes du climat et ne disposent pas des capacités nécessaires pour gérer les risques climatiques; qu'il est urgent de réduire les émissions de gaz à effet de serre au niveau mondial et de parvenir à une gestion et à une gouvernance plus équitables et plus durables des ressources naturelles;

K. whereas climate change and environmental degradation threaten poverty reduction by amplifying existing vulnerabilities, with many developing countries still dependent on agriculture and climate-sensitive natural resources, and lacking the capacities to manage climate risks; whereas there is an urgent need to reduce global greenhouse gas emissions and to achieve a more equitable and sustainable management and governance of natural resources;


2. AMÉLIORATION ‑ Assurer une prévention de la cybercriminalité en collaboration avec les parties concernées, promouvoir les initiatives de prévention et de sensibilisation existantes – et contribuer à l'élaboration de nouvelles – en matière de cybercriminalité, d'exploitation sexuelle des enfants en ligne, de fraude à la carte de paiement et d'autres menaces en ligne connexes; assurer une veille pour détecter les vulnérabilités et les lacunes dans les procédures, afin de contribuer à l'élaboration de mesures et de produits plus sûrs ...[+++]

2. IMPROVEMENT: Ensure cybercrime prevention in cooperation with relevant parties, to promote existing,­­ and contribute to developing, prevention and awareness raising initiatives in the field of cybercrime, online child sexual exploitation, payment card fraud and other online threats; scanning for vulnerabilities and procedural gaps, in order to inform policy and product development which is safer by design.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
demande que soient recensés les défis que pose l'utilisation des TIC et de l'internet en vue de commettre des délits, de proférer des menaces ou de perpétrer des actes de harcèlement ou de violence à l'encontre des femmes par misogynie, homophobie ou transphobie ou toute autre forme de discrimination; invite instamment les décideurs à apporter une réponse appropriée à ces questions, en tenant compte des catégories particulières de femmes présentant de multiples vulnérabilités, et à veiller à mettre en place un cadre propre à permettre aux services répressifs de lutter efficacement contre la délinquance et la criminalité numériques, en t ...[+++]

Calls for identification of the challenges posed by the use of ICT and the internet to commit crimes, issue threats or perpetrate acts of harassment or violence against women based on misogyny, homophobia or transphobia or any other form of discrimination; urges policymakers to address these issues properly, taking into account special groups of women with multiple vulnerabilities, and to ensure that a framework is in place guaranteeing that law enforcement agencies are able to deal with digital crimes effectively, taking into accoun ...[+++]


46. estime que les évaluations des menaces doivent être complétées par des évaluations des risques, analysant les menaces à la lumière des vulnérabilités existantes, et identifiant ainsi les lacunes en termes de capacités à combler au plus vite; rappelle que, dans le cadre de la mise en œuvre de la stratégie de sécurité interne, l'Union devrait établir d'ici 2014 une politique de gestion des risques cohérente faisant le lien entre les évaluations des menaces et des risques, d'une part, et la prise de décision, d'autre part; rappelle également que la Commission doit élaborer, avant la fin de 2012, sur la base d'analyses de risques natio ...[+++]

46. Considers that threat assessments must be complemented with risk assessments analysing threats in the light of existing vulnerabilities and thus identifying the most pressing capability gaps to be addressed; recalls that within the implementation of the Internal Security Strategy, the EU should establish by 2014 a coherent risk management policy linking threat and risk assessments to decision-making; recalls also that by the end of 2012 the Commission should prepare, on the basis of national risk analyses, a cross-sectoral overview of the major natural and man-made risks that the EU may face in the future; enc ...[+++]


14. invite à la conception de projets et de solutions locales inclusives, y compris par la sensibilisation, au niveau local, aux vulnérabilités existantes et aux capacités à faire face, comme les expériences traditionnelles et le savoir des populations indigènes et, en particulier, des femmes;

14. Calls for inclusive local solutions and projects, including built-in awareness of existing vulnerabilities and capacities to cope, such as the traditional experiences and knowledge of indigenous people, and in particular women;


Faute de procéder à cette correction, de nouvelles vulnérabilités s'accumuleraient sur les bilans des banques et les vulnérabilités existantes demeureraient insuffisamment couvertes.

Failure to correct this would result in new vulnerabilities building up on banks' balance sheets and leave existing vulnerabilities insufficiently covered.


2. AMÉLIORATION ‑ Assurer une prévention de la cybercriminalité en collaboration avec les parties concernées, promouvoir les initiatives de prévention et de sensibilisation existantes – et contribuer à l'élaboration de nouvelles – en matière de cybercriminalité, d'exploitation sexuelle des enfants en ligne, de fraude à la carte de paiement et d'autres menaces en ligne connexes; assurer une veille pour détecter les vulnérabilités et les lacunes dans les procédures, afin de contribuer à l'élaboration de mesures et de produits plus sûrs ...[+++]

2. IMPROVEMENT: Ensure cybercrime prevention in cooperation with relevant parties, to promote existing,­­ and contribute to developing, prevention and awareness raising initiatives in the field of cybercrime, online child sexual exploitation, payment card fraud and other online threats; scanning for vulnerabilities and procedural gaps, in order to inform policy and product development which is safer by design.


Dans la plupart des cas, le changement climatique se superpose à des vulnérabilités existantes.

In most cases, climate change superimposes itself on existing vulnerabilities.


w