Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de systèmes informatiques
Analyste
Audit des systèmes d'information
Audit des systèmes informatiques
Audit informatique
Compatibilité informatique
Concepteur de systèmes imbriqués
Concepteur de systèmes informatiques intégrés
Conceptrice de systèmes incorporés
Développeur système
Développeuse de systèmes informatiques
Développeuse système TIC
Encodeur
Informaticien
Ingénieur système
Interconnexion de systèmes
Interconnexion de systèmes ouverts
OSI
Profession de l'informatique
Programmeur
Révision des systèmes d'information
Révision des systèmes informatiques
Système d'exploitation à capacités
Système d'exploitation à droit
Système emboîté
Système imbriqué
Système incorporé
Système informatique
Système informatique intégré
Système informatique intégré à l'équipement
Système informatique à capacités
Système informatique à droits
Travail en liaison avec un système informatique
Travail en ligne avec un système informatique
Vérification des systèmes d'information
Vérification des systèmes informatiques
Vérification informatique

Vertaling van "systèmes informatiques tels " (Frans → Engels) :

TERMINOLOGIE
administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ICT systems administrator | IT system administrator | enterprise administrator | ICT system administrator


développeur système | développeuse de systèmes informatiques | développeur de systèmes informatiques/développeuse de systèmes informatiques | développeuse système TIC

ICT systems developer | systems programmer | ICT system developer | ICT system developers


concepteur de systèmes imbriqués | concepteur de systèmes informatiques intégrés | concepteur de systèmes informatiques intégrés/conceptrice de systèmes informatiques intégrés | conceptrice de systèmes incorporés

embedded systems designers | embedded systems developer | embedded software developer | embedded system designer


système informatique

computer system [ data-processing system ]


système emboîté | système imbriqué | système incorporé | système informatique intégré | système informatique intégré à l'équipement

computer embedded system | embedded computer | embedded computer system | embedded system


système d'exploitation à capacités | système d'exploitation à droit | système informatique à capacités | système informatique à droits

capability list system


travail en liaison avec un système informatique | travail en ligne avec un système informatique

on line working


audit informatique | vérification informatique | vérification des systèmes informatiques | vérification des systèmes d'information | révision des systèmes informatiques | révision des systèmes d'information | audit des systèmes informatiques | audit des systèmes d'information

information technology audit | computer audit | computer auditing | EDP audit | electronic data processing audit | information systems audit | IS audit | IT audit


interconnexion de systèmes [ compatibilité informatique | interconnexion de systèmes ouverts | OSI ]

systems interconnection [ compatibility | computer compatibility | open systems interconnection | OSI | Compatibility(ECLAS) | open systems(UNBIS) ]


profession de l'informatique [ analyste | encodeur | informaticien | ingénieur système | programmeur ]

information technology profession [ computer expert | data-processing profession | encoder | programmer | systems designer | systems engineer | data processing personnel(UNBIS) ]
IN-CONTEXT TRANSLATIONS
Les risques liés au fonctionnement du Système d’information et de communication pour la surveillance des marchés (ICSMS) ont principalement trait à des problèmes informatiques tels qu’une panne du système ou des problèmes de confidentialité.

The risks related to the functioning of ICSMS relate mainly to IT-related probems such as a possible breakdown of the system and confidentiality issues.


développement, modernisation et maintenance d’outils informatiques (tels que des bases de données ou des systèmes d’information et de communication), notamment en vue de permettre l’amélioration de l’efficacité des systèmes existants grâce à l’augmentation des possibilités d’exportation de données, de tri et d’extractions statistiques et en facilitant l’échange et l’utilisation électroniques de données entre États membres.

development, modernisation and maintenance of IT tools (such as databases, information and communication systems) in particular so that the efficiency of existing systems can be improved by increasing the potential for data export, statistical sorting and extraction, and facilitating the electronic exchange and use of data between Member States.


On peut considérer qu’un fait est mineur, par exemple, lorsque les dommages causés par l’infraction et/ou le risque pour les intérêts publics ou privés, tels que le risque pour l’intégrité d’un système informatique ou de données informatiques, ou pour l’intégrité, les droits ou les autres intérêts d’une personne, sont peu importants ou de nature telle qu’il n’est pas nécessaire d’appliquer une sanction pénale dans les limites du seuil légal ou que la responsabilité pénale soit engagée.

A case may be considered minor, for example, where the damage caused by the offence and/or the risk to public or private interests, such as to the integrity of a computer system or to computer data, or to the integrity, rights or other interests of a person, is insignificant or is of such a nature that the imposition of a criminal penalty within the legal threshold or the imposition of criminal liability is not necessary.


Cet article interdit l'usage d'un système informatique tel qu'Internet pour communiquer avec une jeune personne afin de faciliter la perpétration d'une des infractions sexuelles ou d'enlèvement à l'égard d'enfants qui y sont énumérées.

This offence prohibits the use of a computer system, such as the Internet, to communicate with a young person for the purpose of facilitating the commission of one of the enumerated child sexual or abduction offences.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Ce même train de réformes a aussi permis aux tribunaux d'ordonner la destruction de pornographies juvéniles diffusées par des systèmes informatiques tels que les sites web au Canada, et a créé une nouvelle infraction, soit l'utilisation d'un système informatique tel qu'Internet pour communiquer avec un enfant dans le but de commettre une infraction sexuelle avec lui.

The same set of reforms also allowed the courts to order child pornography deleted from computer systems, including websites in Canada, and created the new offence of using a computer system in a way, such as through the Internet, to communicate with a child for the purpose of committing a sexual offence against that child.


Les activités de SUN ont trait à la fourniture de produits et de services informatiques de réseau, tels que des systèmes informatiques, des systèmes de stockage en réseau et une assistance technique.

SUN’s business is focussed on providing network computing products and services comprising, inter alia, computer systems, network storage systems, and support services.


5. Sous réserve de la législation nationale en vigueur, les fonctionnaires de la Commission ont accès à tous les documents préparés en vue des contrôles au titre du présent règlement ou suite à de tels contrôles, ainsi qu'aux données détenues, y compris celles stockées dans des systèmes informatiques.

5. Subject to the relevant national laws, Commission officials shall have access to all documents prepared either with a view to or following controls carried out under this Regulation and to the data held, including those stored in computer systems.


5. Sous réserve de la législation nationale en vigueur, les fonctionnaires de la Commission ont accès à tous les documents préparés en vue des contrôles au titre du présent règlement ou suite à de tels contrôles ainsi qu'aux données détenues, y compris celles stockées dans des systèmes informatiques.

5. Subject to the relevant national laws, Commission officials shall have access to all documents prepared either with a view to or following controls carried out under this Regulation and to the data held, including those stored in computer systems.


Ils en ont fait un art. Il existe toutefois le problème spécifique de la base informatique du travail de renseignement et de la base plus large d'interfaces technologiques qui vont au-delà de cet enjeu et qui comprennent évidemment des défis tels que de savoir comment faire communiquer quelqu'un d'un ministère utilisant un système informatique à quelqu'un d'autre utilisant un système informatique différent.

They have made it into an art form. However, there exists the specific problem of the computer foundation of intelligence work and the broader foundation of technological interfaces that go beyond this issue and obviously embrace things such as how do you get someone from one department with one computer system talking to another with a different computer system.


Pour lutter contre les nouvelles menaces, la LCPE interdira également la modification non autorisée des donnés de transmission ou l'accès non autorisé aux protocoles de réseau lorsque des pirates pénètrent le réseau pour aiguiller les visiteurs vers des sites web où ils ne voulaient pas aller, l'installation de programmes informatiques sans autorisation, par exemple, pour assurer une protection contre l'installation de programmes informatiques malveillants tels les virus, les vers et les chevaux de Troie et l'accès non aut ...[+++]

To address new threats, ECPA will also prohibit the following: altering of transmission data or the unauthorized access to network protocols when persons hack into the network to send visitors to websites they did not intend on going to; installation of computer programs without authorization, for example, to protect against the installation of unwanted malicious computer programs, which include viruses, worms and Trojan horses; and unauthorized access to computer systems to collect personal information without consent.




datacenter (12): www.wordscope.be (v4.0.br)

systèmes informatiques tels ->

Date index: 2024-02-26
w