Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Code d'identification
Code d'usager
Code d'utilisateur
Code usager
Code utilisateur
Grand utilisateur
Gros utilisateur
Guide de l'utilisateur
ID d'utilisateur
ID utilisateur
Identificateur d'utilisateur
Login de connexion
Manuel de l'utilisateur
Nom UPN
Nom d'usager
Nom d'utilisateur
Nom d´utilisateur principal
Nom usager
Nom utilisateur
Noms d'util suiv
Noms d'utilisateurs suivants
Système d'exploitation multi-utilisateur
Système d'exploitation multi-utilisateurs
Système d'exploitation multiutilisateur
Système d'exploitation pour plusieurs utilisateurs
Système d'exploitation à utilisateurs multiples
Système multi-utilisateur
Système multi-utilisateurs
Système multiutilisateur
User Principal Name
Utilisateur avancé
Utilisateur chevronné
Utilisateur experimenté

Traduction de «nom de l'utilisateur » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
nom d'utilisateur | code d'utilisateur | code d'identification | nom utilisateur | code utilisateur | identificateur d'utilisateur | ID utilisateur | nom d'usager | nom usager | code d'usager | code usager | login de connexion

user name | username | user identifier | user ID | login name | logon name | login ID | logon ID | user identification code | personal identifier | connection login


nom d'utilisateur | ID utilisateur | ID d'utilisateur | code utilisateur

user ID | user identification | user identifier | user name


nom d´utilisateur principal | nom UPN | User Principal Name

User Principal Name [ UPN ]


noms d'utilisateurs suivants | noms d'util suiv

next user names






préparer la démarche de conception centrée sur l’utilisateur | utiliser des techniques de conception centrée sur l’utilisateur | avoir recours à la conception centrée sur l’utilisateur | utiliser des méthodes de conception centrée sur l’utilisateur

utilise methodologies for user centered design | utilise user-centered design methodologies


système d'exploitation à utilisateurs multiples [ système d'exploitation multi-utilisateurs | système d'exploitation pour plusieurs utilisateurs | système d'exploitation multi-utilisateur | système multi-utilisateur | système multi-utilisateurs | système multiutilisateur | système d'exploitation multiutilisateur ]

multi-user operating system [ multiuser operating system | multi-user system | multiuser system | multi-access system ]


utilisateur avancé [ utilisateur experimenté | utilisateur chevronné | grand utilisateur | gros utilisateur ]

power user


guide de l'utilisateur | manuel de l'utilisateur

user guide | user's guide | user manual
TRADUCTIONS EN CONTEXTE
18. Le nom des utilisateurs des aéronefs sur les routes aériennes desquels tous les autres segments aériens couverts par le dossier client du passager relatif à la personne sont effectués, y compris, pour chaque segment, le nom de tout utilisateur d’aéronef autre que celui qui a émis le billet

18. The names of the operators of aircraft over whose air routes all other segments of air travel included in the person’s passenger name record are undertaken, including, for each segment, the name of any operator of aircraft other than the operator that issued the ticket


Ce que je demande au ministre, au nom des utilisateurs du lac Saint-Pierre, c'est de remettre ce lac dans un état sécuritaire, de redonner à ce plan d'eau la vocation qui lui appartient.

What I am asking of the minister, on behalf of the users of Lac Saint-Pierre, is that it be restored to a safe condition, so that it can again be used as it ought to be.


Il faut comprendre que, au moment de faire rapport sur une enquête en matière de pornographie juvénile, tout ce dont nous disposons, c'est d'une adresse IP, d'un nom d'utilisateur ou d'une adresse de courriel.

You have to understand that when the child pornography investigations come in to be reported, all we have is an IP address, a user name or email account.


Tous les jours, des ingénieurs examinent des milliards d'URL, à la recherche de sites dangereux pour quiconque utilise Internet, ce qui peut comprendre les sites de logiciels malveillants qui installent de force des enregistreurs de frappe sur votre ordinateur et d'autres logiciels de cybercriminalité, des sites d'hameçonnage qui ont l'aspect de sites légitimes et par lesquels on essaie d'amener des utilisateurs à taper leur nom d'utilisateur et leur mot de passe comme, pour prendre un exemple qui doit nous être tous familier, un site ...[+++]

Every day, engineers at Google examine billions of URLs, looking for sites that are dangerous for anyone using the Internet. This can include malware sites that contain malicious code intended to force-install keyloggers on your computer and other crimeware and phishing sites that masquerade as legitimate sites, seeking to trick users into typing in their user name and password, for example, something I think we are all familiar with, a site pretending to be your bank.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
G. considérant que les services d'informatique en nuage contraignent les utilisateurs à remettre des informations au fournisseur de service de stockage en nuage, qui est un tiers, ce qui soulève des problèmes liés au contrôle continu des informations de chaque utilisateur, à leur accès et à leur protection contre le fournisseur lui-même, d'autres utilisateurs du même service et d'autres parties; considérant que le fait de favoriser des services permettant aux utilisateurs, et uniquement aux utilisateurs, de diffuser les informations stockées sans que les fournisseurs de services de stockage en nuage ne soient en mesure d'y accéder pourr ...[+++]

G. whereas cloud services oblige users to hand over information to the cloud storage provider, a third party, raising issues relating to the continued control over and access to the information of individual users and its protection against the provider itself, other users of the same service and other parties; whereas encouragement of services which allow for the user and only the user to hold keys to the information stored, without the cloud storage providers themselves being able to access that information, could solve some of the issues pertaining to this problem;


G. considérant que les services d'informatique en nuage contraignent les utilisateurs à remettre des informations au fournisseur de service de stockage en nuage, qui est un tiers, ce qui soulève des problèmes liés au contrôle continu des informations de chaque utilisateur, à leur accès et à leur protection contre le fournisseur lui-même, d'autres utilisateurs du même service et d'autres parties; considérant que le fait de favoriser des services permettant aux utilisateurs, et uniquement aux utilisateurs, de diffuser les informations stockées sans que les fournisseurs de services de stockage en nuage ne soient en mesure d'y accéder pour ...[+++]

G. whereas cloud services oblige users to hand over information to the cloud storage provider, a third party, raising issues relating to the continued control over and access to the information of individual users and its protection against the provider itself, other users of the same service and other parties; whereas encouragement of services which allow for the user and only the user to hold keys to the information stored, without the cloud storage providers themselves being able to access that information, could solve some of the issues pertaining to this problem;


10. mesure l'importance d'une charte européenne des droits des utilisateurs, qui préciserait les droits et obligations des consommateurs de la société de l'information; est d'avis que cette charte doit inclure, en particulier, les droits des utilisateurs relatifs au contenu numérique, et qu'elle doit garantir des normes et des performances minimales d'interopérabilité (surtout entre administrations publiques), notamment sur la protection de la vie privée et des droits des utilisateurs vulnérables (en améliorant, par exemple, l'access ...[+++]

10. Recognises the importance of a European charter of users' rights that would clarify the rights and obligations of information society consumers; considers that this should include in particular users’ rights relating to digital content and should guarantee basic interoperability performance (particularly among public administrations) and standards, especially regarding the protection of privacy and the rights of vulnerable users (such as improving the accessibility of internet pages for disabled persons); emphasises that a European charter of users' rights should also cover the intellectual property of authors, publishers and conte ...[+++]


25. invite la Commission à proposer une charte européenne des droits de l'utilisateur qui préciserait les droits et obligations des acteurs de la société de l'information, y compris les consommateurs, et notamment les droits de l'utilisateur concernant le contenu numérique (en d'autres termes, clarification des droits et obligations de l'utilisateur pour l'utilisation de la propriété intellectuelle), les droits de l'utilisateur en termes de normes fondamentales d'interopérabilité et les droits des utilisateurs particulièrement vulnéra ...[+++]

25. Calls on the Commission to propose a European charter of users’ rights that would clarify the rights and obligations of information society players, including consumers, notably users’ rights relating to digital content (i.e. clarification of users’ rights and obligations when using intellectual property), users’ rights guaranteeing basic interoperability standards, and the rights of particularly vulnerable users (i.e. improving the accessibility of internet pages for disabled persons);


25. invite la Commission à présenter, après consultation des organisations de consommateurs, une charte européenne des droits de l'utilisateur qui préciserait les droits et obligations des acteurs de la société de l'information, y compris les consommateurs, et notamment les droits de l'utilisateur concernant le contenu numérique (en d'autres termes, les droits et obligations de l'utilisateur en matière d'utilisation du contenu numérique), les droits de l'utilisateur en termes de normes fondamentales d'interopérabilité et les droits de ...[+++]

25. Calls on the Commission, after consulting consumers' organisations, to present a European charter of users" rights that would clarify the rights and obligations of information society players, including consumers, notably users" rights relating to digital content (i.e. users" rights and obligations when using digital content), users" rights guaranteeing basic interoperability standards, and the rights of particularly vulnerable users (i.e. improving the accessibility of internet pages for disabled persons); in the event of it being temporarily impossible to prepare the charter due to the dynamic development of this area, calls on th ...[+++]


La loi a notamment pour but de donner suite aux principales préoccupations suivantes: les « messages hameçons », qui sont conçus pour attirer les destinataires vers des sites Web truqués et les inciter à révéler des renseignements personnels comme des noms d'utilisateur, des mots de passe et des renseignements sur des comptes; les logiciels malveillants, qui sont installés dans l'ordinateur, le téléphone intelligent ou tout autre appareil numérique d'une personne à son insu et sans son consentement — ces logiciels espions et ces virus peuvent secrètement recueillir des renseignements personnels qui seront ensuite utilisés à des fins de ...[+++]

Major concerns that the new law is intended to address include phishing messages, which are designed to lure recipients to counterfeit websites and trick them into revealing personal information, such as usernames, passwords, and account information; malware, which involves the installation of software on a person's computer, smart phone, or other digital device without their knowledge or consent—these types of spyware and viruses can secretly collect personal information that is then used in identity theft activities—and finally traffic rerouting, which involves secretly redirecting a person's online searches to a malicious destination ...[+++]


w