Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Anthropophobie Névrose sociale
Attaque
Attaque de l'homme du milieu
Attaque de l'intercepteur
Attaque informatique par saturation
Attaque par DDOS
Attaque par déni de service
Attaque par déni de service distribué
Attaque par hôte interposé
Attaque par refus de service
Attaque par saturation
De panique
En lieu d'un parent
En lieu et place d'un parent
Etat
Lieu central
Lieu d'immatriculation
Lieu d'incorporation
Lieu de constitution
Lieu de l'ordinateur central
Lieu historique national de la Crête-de-Vimy
Lieu historique national du Canada
Lieu historique national du Canada de la Crête-de-Vimy
Lieu historique national du Canada à Vimy
Lieu historique national du Monument-du-Canada-à-Vimy
Lieu principal
Point central
Pour tenir lieu d'un parent
Pour tenir lieu de père ou de mère
Site de l'ordinateur principal
Tuyau d'attaque de premier secours
Tuyau d'attaque rapide
Tuyau d'attaque semi-rigide

Vertaling van "lieu d'attaquer " (Frans → Engels) :

TERMINOLOGIE
Définition: Les caractéristiques essentielles de ce trouble sont des attaques récurrentes d'anxiété sévère (attaques de panique), ne survenant pas exclusivement dans une situation particulière ou dans des circonstances déterminées, et dont la survenue est, de ce fait, imprévisible. Comme dans d'autres troubles anxieux, les symptômes essentiels concernent la survenue brutale de palpitations, de douleurs thoraciques, de sensations d'étouffement, d'étourdissements et de sentiments d'irréalité (dépersonnalisation ou déréalisation). Il existe par ailleurs souvent aussi une peur secondaire de mourir, de perdre le contrôle de soi ou de devenir ...[+++]

Definition: The essential feature is recurrent attacks of severe anxiety (panic), which are not restricted to any particular situation or set of circumstances and are therefore unpredictable. As with other anxiety disorders, the dominant symptoms include sudden onset of palpitations, chest pain, choking sensations, dizziness, and feelings of unreality (depersonalization or derealization). There is often also a secondary fear of dying, losing control, or going mad. Panic disorder should not be given as the main diagnosis if the patient has a depressive disorder at the time the attacks start; in these circumstances the panic attacks are p ...[+++]


attaque par saturation | attaque par déni de service | attaque par déni de service distribué | attaque par refus de service | attaque par DDOS | attaque informatique par saturation

saturation attack | saturation computer attack | denial of service attack | DOSA | distributed denial of service | DDOS | distributed denial-of-service attack


tuyau d'attaque de premier secours | tuyau d'attaque rapide | tuyau d'attaque semi-rigide

hosereel tubing


lieu historique national du Canada de la Crête-de-Vimy [ lieu historique national du Monument-du-Canada-à-Vimy | lieu historique national des Champ-de-Bataille-et-Monument-sur-la-Crête-de-Vimy | lieu historique national de la Crête-de-Vimy | lieu historique national du Canada à Vimy | lieu historique national du Canada ]

Vimy Ridge National Historic Site of Canada [ Canadian Vimy Memorial National Historic Site of Canada | Vimy Ridge Battlefield and Memorial National Historic Site | Vimy Ridge National Historic Site | Vimy National Historic Site of Canada | Vimy National Historic Site ]


lieu central | lieu de l'ordinateur central | lieu principal | point central | site de l'ordinateur principal

host site


lieu de constitution | lieu d'immatriculation | lieu d'incorporation

place of incorporation


pour tenir lieu d'un parent | pour tenir lieu de père ou de mère | en lieu et place d'un parent | en lieu d'un parent

in the place of a parent


attaque de l'intercepteur | attaque par hôte interposé | attaque de l'homme du milieu

man-in-the-middle attack | MITMA | MITM | MIM attack | bucket brigade attack


Définition: Crainte d'être dévisagé par d'autres personnes, entraînant un évitement des situations d'interaction sociale. Les phobies sociales envahissantes s'accompagnent habituellement d'une perte de l'estime de soi et d'une peur d'être critiqué. Les phobies sociales peuvent se manifester par un rougissement, un tremblement des mains, des nausées ou un besoin urgent d'uriner, le patient étant parfois convaincu que l'une ou l'autre de ces manifestations secondaires constitue le problème primaire. Les symptômes peuvent évoluer vers des attaques de panique. | Anthropophobie Névrose sociale

Definition: Fear of scrutiny by other people leading to avoidance of social situations. More pervasive social phobias are usually associated with low self-esteem and fear of criticism. They may present as a complaint of blushing, hand tremor, nausea, or urgency of micturition, the patient sometimes being convinced that one of these secondary manifestations of their anxiety is the primary problem. Symptoms may progress to panic attacks. | Anthropophobia Social neurosis


Définition: L'hypersomnie est un état défini soit par une somnolence diurne excessive et des attaques de sommeil (non expliquées par une durée inadéquate de sommeil), soit par des périodes de transition prolongées, lors du réveil, entre le sommeil et l'état d'éveil complet. En l'absence d'un facteur organique expliquant la survenue d'une hypersomnie, cet état est habituellement attribuable à un trouble mental.

Definition: Hypersomnia is defined as a condition of either excessive daytime sleepiness and sleep attacks (not accounted for by an inadequate amount of sleep) or prolonged transition to the fully aroused state upon awakening. In the absence of an organic factor for the occurrence of hypersomnia, this condition is usually associated with mental disorders.
IN-CONTEXT TRANSLATIONS
En effet, au regard de ce système, il y a lieu d’établir quelle entreprise se trouve dans une situation juridique et factuelle comparable. Deuxièmement, la motivation du Tribunal est contradictoire en ce que celui-ci applique tout d’abord la jurisprudence relative au caractère sélectif de mesures fiscales (points 51 à 53 de l’arrêt attaqué) et constate ensuite qu’elle n’est pas pertinente (article 57 de l’arrêt attaqué).

Secondly, the Court’s reasons are contradictory, since it first applies the case-law on the selectivity of fiscal measures (paragraphs 51 and 53 of the judgment under appeal) and then finds that it is not relevant (paragraph 57 of the judgment under appeal).


Il y a lieu de prévoir des sanctions plus sévères lorsque l’attaque contre un système d’information est commise par une organisation criminelle, telle que définie dans la décision-cadre 2008/841/JAI du Conseil du 24 octobre 2008 relative à la lutte contre la criminalité organisée , lorsqu’une cyberattaque est menée à grande échelle, affectant ainsi un grand nombre de systèmes d’information, y compris lorsque l’attaque a pour objectif de créer un réseau zombie, ou lorsqu’une cyberattaque cause un préjudice grave, y compris lorsqu’elle est menée via un rése ...[+++]

It is appropriate to provide for more severe penalties where an attack against an information system is committed by a criminal organisation, as defined in Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised crime , where a cyber attack is conducted on a large scale, thus affecting a significant number of information systems, including where it is intended to create a botnet, or where a cyber attack causes serious damage, including where it is carried out through a botnet.


Il y a lieu de prévoir des sanctions plus sévères lorsque l’attaque contre un système d’information est commise par une organisation criminelle, telle que définie dans la décision-cadre 2008/841/JAI du Conseil du 24 octobre 2008 relative à la lutte contre la criminalité organisée (3), lorsqu’une cyberattaque est menée à grande échelle, affectant ainsi un grand nombre de systèmes d’information, y compris lorsque l’attaque a pour objectif de créer un réseau zombie, ou lorsqu’une cyberattaque cause un préjudice grave, y compris lorsqu’elle est menée via un r ...[+++]

It is appropriate to provide for more severe penalties where an attack against an information system is committed by a criminal organisation, as defined in Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised crime (3), where a cyber attack is conducted on a large scale, thus affecting a significant number of information systems, including where it is intended to create a botnet, or where a cyber attack causes serious damage, including where it is carried out through a botnet.


Il y a également lieu de prévoir des sanctions plus sévères lorsqu’une attaque est menée contre une infrastructure critique des États membres ou de l’Union.

It is also appropriate to provide for more severe penalties where an attack is conducted against a critical infrastructure of the Member States or of the Union.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Il y a lieu en particulier de veiller à sensibiliser les petites et moyennes entreprises innovantes aux menaces liées à ces attaques et à leur vulnérabilité à cet égard, en raison de leur dépendance accrue à l’égard du bon fonctionnement et de la disponibilité des systèmes d’information et de leurs ressources limitées en matière de sécurité de l’information.

Particular attention should be paid to raising the awareness of innovative small and medium-sized enterprises to threats relating to such attacks and their vulnerability to such attacks, due to their increased dependence on the proper functioning and availability of information systems and often limited resources for information security.


Il y a lieu en particulier de veiller à sensibiliser les petites et moyennes entreprises innovantes aux menaces liées à ces attaques et à leur vulnérabilité à cet égard, en raison de leur dépendance accrue à l’égard du bon fonctionnement et de la disponibilité des systèmes d’information et de leurs ressources limitées en matière de sécurité de l’information.

Particular attention should be paid to raising the awareness of innovative small and medium-sized enterprises to threats relating to such attacks and their vulnerability to such attacks, due to their increased dependence on the proper functioning and availability of information systems and often limited resources for information security.


Il y a également lieu de prévoir des sanctions plus sévères lorsqu’une attaque est menée contre une infrastructure critique des États membres ou de l’Union.

It is also appropriate to provide for more severe penalties where an attack is conducted against a critical infrastructure of the Member States or of the Union.


Elles ont également été utilisées après les attaques terroristes qui ont eu lieu à Mumbai en 2008 ainsi que pour arrêter le cerveau de l’attaque qui était prévue à Times Square en 2010.

It was also used after the 2008 terror attacks in Mumbai and to get hold of the plotter behind the planned attack in Times Square in 2010.


Or, à supposer que cette jurisprudence lierait le Tribunal, il y a lieu d’observer que celui-ci a constaté, aux points 46 et 47 de l’arrêt attaqué, que les produits visés par la marque demandée sont des produits alimentaires de consommation courante et que les consommateurs attribuent, en premier lieu, une simple fonction de conditionnement aux bouteilles dans lesquelles de tels produits sont contenus.

92 Assuming that that case-law binds the Court of First Instance, it should be noted that the latter held, in paragraphs 46 and 47 of the judgment under appeal, that the goods covered by the trade mark applied for are foods for everyday consumption and that consumers first see the bottles in which such goods are contained as a means of packaging.


Dans le jargon technique, le terme technique employé pour désigner cette pratique est "intrusion". L'intrusion peut avoir lieu de plusieurs manières: exploitation d'informations internes, attaques déclenchées par mots clé, attaques brutales (exploitation de la tendance des gens à utiliser des mots de passe prévisibles), ingénierie sociale (exploitation de la tendance des gens à divulguer l'information aux personnes inspirant la confiance) et interception de mots de passe.

Technically this is called intrusion and can be done in many ways including exploiting inside information, dictionary attacks, brute force attacks (exploiting people's tendency to use predictable passwords), social engineering (exploiting people's tendency to disclose information to seemingly trustworthy people) and password interception.


w