Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyste-testeur en informatique
Analyste-testeuse informatique
Comité des défis de la société moderne
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Documentation automatisée
Doublement DEFI
Délit informatique
Fournisseur d'applications en ligne
Fraude informatique
Grande informatique
Grosse informatique
Informatique documentaire
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
Opérateur de tests en matériel informatique
Opératrice de tests en matériel informatique
Service dématérialisé
Service en nuage
Service infonuagique
Super-informatique
Technicienne d’essais en matériel informatique
Transmission double DEFI
Vendeur en informatique
Vendeuse en informatique
Vendeuse en matériel informatique

Vertaling van "informatique aux défis " (Frans → Engels) :

TERMINOLOGIE
criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]


transmission double de données en fréquences infravocales | transmission double DEFI | doublement DEFI [Abbr.]

double data under voice | double digits under voice | double DUV [Abbr.]


Comité des défis de la société moderne (OTAN) | Comité sur les défis de la Société moderne (CDSM) (OTAN)

Committee on the Challenges of Modern Society (NATO)


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloud computing [ application service provider | ASP | cloud service | HaaS | hardware as a service | IaaS | infrastructure as a service | PaaS | platform as a service | SaaS | software as a service ]


analyste-testeur en informatique | analyste-testeur en informatique/analyste-testeuse en informatique | analyste-testeur informatique/analyste-testeuse informatique | analyste-testeuse informatique

test designer | ICT test analyst | IT test analyst


vendeuse en informatique | vendeuse en matériel informatique | vendeur en informatique | vendeur en informatique/vendeuse en informatique

computer salesperson | ICT specialised seller | computer and accessories specialised seller | consumer electronics specialised seller


opérateur de tests en matériel informatique | opératrice de tests en matériel informatique | technicien d’essais en matériel informatique/technicienne d’essais en matériel informatique | technicienne d’essais en matériel informatique

computer hardware inspector | inspection technician in computer hardware | computer hardware inspection technician | computer hardware test technician


informatique documentaire [ documentation automatisée ]

information storage and retrieval [ computerised documentation system | data storage(UNBIS) | information retrieval(UNBIS) ]


grande informatique | grosse informatique | super-informatique

supercomputing


Réaction humanitaire aux crises et aux conflits à l'échelle internationale : défis actuels

International Humanitarian Responses to Crisis and Conflicts: Current Challenges
IN-CONTEXT TRANSLATIONS
Europol sera ainsi en mesure d’adapter son architecture informatique aux défis futurs et aux besoins des services répressifs de l’Union.

This would enable Europol to adapt its IT architecture to future challenges and the needs of the law enforcement authorities in the EU.


Le programme IST, en particulier les travaux relatifs à la Sécurité des informations et des réseaux et autres technologies visant à susciter la confiance figurant dans l'action clé 2 - Nouvelles méthodes de travail et commerce électronique, fournit un cadre permettant de développer des ressources et des techniques pour comprendre et relever les nouveaux défis technologiques liés à la prévention et à la répression de la criminalité informatique, et de garantir que les exigences en matière de sécurité et de protection de la vie privée p ...[+++]

The IST Programme, in particular work related to Information and network security and other confidence-building technologies in Key Action 2 - New Methods of Work and Electronic Commerce, provides the framework to develop capability and technologies to understand and tackle the emerging technology challenges related to preventing and combating computer crime and assure that security and privacy requirements can be met at EU level, at the level of virtual communities and at the level of the individual.


Le programme communautaire sur les technologies de la société de l'information (TSI) [18], notamment les actions consacrées à la sécurité de l'information et des réseaux et aux autres technologies visant à susciter la confiance [19], constitue un cadre pour le développement des capacités et des technologies nécessaires pour comprendre et relever les défis que commence à poser la criminalité informatique.

The EU Information Society Technologies (IST) Programme, [18] in particular work relating to information-, and network security, and other confidence-building technologies, [19] provides a framework to develop capability and technologies to understand and tackle emerging challenges related to computer crime.


Au niveau national, il existe peu de réponses adéquates et qui tiennent compte de la dimension internationale pour pouvoir relever les nouveaux défis que constituent la sécurité des réseaux et la criminalité informatique.

On the national level, comprehensive and internationally oriented answers to the new challenges of network security and computer crime are often still missing.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Europol sera ainsi en mesure d’adapter son architecture informatique aux défis futurs et aux besoins des services répressifs de l’Union.

This would enable Europol to adapt its IT architecture to future challenges and the needs of the law enforcement authorities in the EU.


À l’ère de l’informatique en nuage, les flux d’informations contenant des technologies sensibles peuvent être utilisés pour produire des quantités illimitées de biens sensibles et posent un défi majeur pour le contrôle des exportations, notamment en raison de l’inapplicabilité des contrôles aux frontières et de la difficulté pour les entreprises de garantir le respect des règles (par exemple, en ce qui concerne l’architecture informatique, la collaboration en matière d’ingénierie, les déplacem ...[+++]

In the age of cloud computing, information flows containing sensitive technology can be used to produce unlimited quantities of sensitive goods and present a major challenge for export control, especially due to the inapplicability of border controls, and the difficulty for companies to ensure compliance (e.g. with respect to IT architecture, engineering collaboration, travel of experts etc).


À l’ère de l’informatique en nuage, les flux d’informations contenant des technologies sensibles peuvent être utilisés pour produire des quantités illimitées de biens sensibles et posent un défi majeur pour le contrôle des exportations, notamment en raison de l’inapplicabilité des contrôles aux frontières et de la difficulté pour les entreprises de garantir le respect des règles (par exemple, en ce qui concerne l’architecture informatique, la collaboration en matière d’ingénierie, les déplacem ...[+++]

In the age of cloud computing, information flows containing sensitive technology can be used to produce unlimited quantities of sensitive goods and present a major challenge for export control, especially due to the inapplicability of border controls, and the difficulty for companies to ensure compliance (e.g. with respect to IT architecture, engineering collaboration, travel of experts etc).


il rappelle aux responsables du traitement et aux utilisateurs que, si l’informatique en nuage présente des défis spécifiques en termes de protection des données, de nombreuses directives ont été fournies par les instances chargées de la protection des données au sujet de l’application de la législation sur la protection des données actuellement en vigueur, d’une part, et par le CEPD vis-à-vis de l’impact de la proposition de règlement sur la protection des données sur ces défis, d'autre part.

reminds controllers and users that, while cloud computing presents specific challenges in terms of data protection, extensive guidance has been provided by data protection authorities on the application of current data protection law and by the EDPS on the impact of the proposed Data Protection Regulation on those challenges.


Linformatique en nuage» - c'est-à-dire l'informatique fondée sur l'internet dans le cadre de laquelle des logiciels, des ressources et des informations partagées se trouvent sur des serveurs lointains («dans les nuages») - pourrait également lancer des défis dans le domaine de la protection des données car elle peut signifier, pour le particulier, une perte de contrôle sur les informations potentiellement sensibles qui le concernent, lorsqu'il stocke ses données à l'aide de programmes hébergés sur l'ordinateur de quelqu'un d'autre.

‘Cloud computing’ - i.e., Internet-based computing whereby software, shared resources and information are on remote servers (‘in the cloud’) could also pose challenges to data protection, as it may involve the loss of individuals' control over their potentially sensitive information when they store their data with programs hosted on someone else's hardware.


invite le Haut représentant à analyser dans un livre blanc les progrès accomplis et les lacunes que présente la mise en œuvre de la SES depuis 2003, notamment les enseignements tirés des opérations de la PESD; le lien entre aspects extérieurs et intérieurs de sécurité (lutte contre le terrorisme); la protection des frontières et des infrastructures critiques, en ce compris la protection contre les attaques informatiques; la écurité de l’approvisionnement en énergie, défi à relever sur les plans civil, économique, technique et diplomatique; les différe ...[+++]

Invites the High Representative to assess in a White Paper the progress made, and any shortcomings, in the implementation of the ESS since 2003, including lessons learned from ESDP operations; the link between external and internal aspects of security (fight against terrorism); the protection of borders and critical infrastructure including protection against cyber-attacks; the security of energy supply as a challenge for civilian, economic, technical and diplomatic efforts; unresolved regional disputes in the EU's neighbourhood, i.e. Transnistria, Abkhazia, South Ossetia and Nagorno-Karabakh; humanitarian and security challenges on ...[+++]


w