Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Abandonner la nuit
Abandonner une nuit
Aider les utilisateurs de systèmes d'information
Aider un utilisateur de systèmes d'information
Code d'identification
Code d'usager
Code d'utilisateur
Code usager
Code utilisateur
Grand utilisateur
Gros utilisateur
ID utilisateur
Identificateur d'utilisateur
Identifier les besoins des utilisateurs TIC
Identifier les besoins des utilisateurs de TIC
Interface avec l'utilisateur
Interface utilisateur
Interface utilisateurs
Laisser reposer la nuit
Laisser reposer une nuit
Login de connexion
Nom d'usager
Nom d'utilisateur
Nom usager
Nom utilisateur
Recenser les besoins des utilisateurs de TIC
Repose-pied
Repose-pieds
Répondre aux besoins des utilisateurs de TIC
Système d'exploitation multi-utilisateur
Système d'exploitation multi-utilisateurs
Système d'exploitation multiutilisateur
Système d'exploitation pour plusieurs utilisateurs
Système d'exploitation à utilisateurs multiples
Système multi-utilisateur
Système multi-utilisateurs
Système multiutilisateur
Utilisateur avancé
Utilisateur chevronné
Utilisateur experimenté

Vertaling van "utilisateurs repose " (Frans → Engels) :

TERMINOLOGIE


abandonner la nuit | abandonner une nuit | laisser reposer la nuit | laisser reposer une nuit

allow to stand overnight | leave standing overnight | let stand overnight


recenser les besoins des utilisateurs de TIC | répondre aux besoins des utilisateurs de TIC | identifier les besoins des utilisateurs de TIC | identifier les besoins des utilisateurs TIC

ICT user needs identification techniques | identify ICT user needs


fournir des conseils aux utilisateurs de systèmes d'information | prêter assistance aux utilisateurs de systèmes d'information | aider les utilisateurs de systèmes d'information | aider un utilisateur de systèmes d'information

staff support | user assistance | provide guidance on the use | support ICT system users


préparer la démarche de conception centrée sur l’utilisateur | utiliser des techniques de conception centrée sur l’utilisateur | avoir recours à la conception centrée sur l’utilisateur | utiliser des méthodes de conception centrée sur l’utilisateur

utilise methodologies for user centered design | utilise user-centered design methodologies


système d'exploitation à utilisateurs multiples [ système d'exploitation multi-utilisateurs | système d'exploitation pour plusieurs utilisateurs | système d'exploitation multi-utilisateur | système multi-utilisateur | système multi-utilisateurs | système multiutilisateur | système d'exploitation multiutilisateur ]

multi-user operating system [ multiuser operating system | multi-user system | multiuser system | multi-access system ]


nom d'utilisateur | code d'utilisateur | code d'identification | nom utilisateur | code utilisateur | identificateur d'utilisateur | ID utilisateur | nom d'usager | nom usager | code d'usager | code usager | login de connexion

user name | username | user identifier | user ID | login name | logon name | login ID | logon ID | user identification code | personal identifier | connection login


utilisateur avancé [ utilisateur experimenté | utilisateur chevronné | grand utilisateur | gros utilisateur ]

power user


interface avec l'utilisateur | interface utilisateur | interface utilisateurs

user interface | UI [Abbr.]


programme de développement reposant sur une large participation [ programme de développement reposant sur une large assise ]

broadly based development programme
IN-CONTEXT TRANSLATIONS
Eu égard au développement rapide des réseaux et médias sociaux en ligne reposant sur la création et le téléchargement de contenus par les utilisateurs finaux (blogs, podcasts, posts, wikis, mashups, partage de fichiers et de vidéos), une attention particulière sera accordée aux approches possibles en matière de contenus créés ou générés par les utilisateurs[23]. Conformément à son approche générale, la Commission, tout en plaidant pour un comportement responsable des utilisateurs, est pour leur permettre de profiter pleinement des ava ...[+++]

In light of the fast development of social networking and social media sites which rely on the creation and upload of online content by end-users (blogs, podcasts, posts, wikis, mash-ups, file and video sharing), specific attention will be given to possible approaches to deal with so-called user-created or user-generated content (UGC).[23] In line with its overall approach, the Commission advocates responsible use while ensuring that users enjoy the full benefits of new interactive online services.


«authentification forte du client», une authentification reposant sur l’utilisation de deux éléments ou plus appartenant aux catégories «connaissance» (quelque chose que seul l’utilisateur connaît), «possession» (quelque chose que seul l’utilisateur possède) et «inhérence» (quelque chose que l’utilisateur est) et indépendants en ce sens que la compromission de l’un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des données d’authentification.

‘strong customer authentication’ means an authentication based on the use of two or more elements categorised as knowledge (something only the user knows), possession (something only the user possesses) and inherence (something the user is) that are independent, in that the breach of one does not compromise the reliability of the others, and is designed in such a way as to protect the confidentiality of the authentication data.


30) "authentification forte du client", une authentification reposant sur l'utilisation de deux éléments ou plus appartenant aux catégories connaissance (quelque chose que seul l'utilisateur connaît) , possession (quelque chose que seul l'utilisateur possède) et inhérence (quelque chose que l'utilisateur est) et indépendants en ce sens que la compromission de l'un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des données d'authentification.

30". strong customer authentication" means an authentication based on the use of two or more elements categorised as knowledge (something only the user knows) , possession (something only the user possesses) and inherence (something the user is) that are independent, in that the breach of one does not compromise the reliability of the others, and is designed in such a way as to protect the confidentiality of the authentication data;


30) "authentification forte du client", une authentification reposant sur l'utilisation de deux éléments ou plus appartenant aux catégories connaissance (quelque chose que seul l'utilisateur connaît), possession (quelque chose que seul l'utilisateur possède) et inhérence (quelque chose que l'utilisateur est) et indépendants en ce sens que la compromission de l'un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des données d'authentification.

30". strong customer authentication" means an authentication based on the use of two or more elements categorised as knowledge (something only the user knows), possession (something only the user possesses) and inherence (something the user is) that are independent, in that the breach of one does not compromise the reliability of the others, and is designed in such a way as to protect the confidentiality of the authentication data;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
«authentification forte du client»: une procédure de vérification de la validité d'un instrument de paiement reposant sur l'utilisation de deux éléments ou plus appartenant aux catégories connaissance (quelque chose que seul l'utilisateur connaît) , possession (quelque chose que seul l'utilisateur possède) et inhérence (quelque chose que l'utilisateur est) , qui sont indépendants, en ce sens que la compromission de l'un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des don ...[+++]

22. ‘strong customer authentication’ means a procedure to verify the validity of a payment instrument based on the use of two or more elements categorised as knowledge (something only the user knows), possession (something only the user possesses) and inherence (something the user is) that are independent, in that the breach of one does not compromise the reliability of the others and is designed in such a way as to protect the confidentiality of the authentication data.


22". authentification forte du client": une procédure de vérification de la validité d'un instrument de paiement reposant sur l'utilisation de deux éléments ou plus appartenant aux catégories connaissance (quelque chose que seul l'utilisateur connaît), possession (quelque chose que seul l'utilisateur possède) et inhérence (quelque chose que l'utilisateur est), qui sont indépendants, en ce sens que la compromission de l'un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des d ...[+++]

22. ‘strong customer authentication’ means a procedure to verify the validity of a payment instrument based on the use of two or more elements categorised as knowledge (something only the user knows), possession (something only the user possesses) and inherence (something the user is) that are independent, in that the breach of one does not compromise the reliability of the others and is designed in such a way as to protect the confidentiality of the authentication data.


35. estime que les concepts de «prise en compte du respect de la vie privée dès la conception» et du «respect de la vie privée par défaut» participent au renforcement de la protection des données et souscrit à leur application concrète et à leur renforcement ainsi qu'à la nécessité de promouvoir le recours aux technologies renforçant la protection de la vie privée; souligne que toute mise en œuvre du concept de «prise en compte du respect de la vie privée dès la conception» doit reposer sur des critères et des définitions pertinents et concrets afin de protéger le droit des utilisateurs ...[+++]

35. Sees in the concepts of ‘privacy by design’ and ‘privacy by default’ a strengthening of data protection, and supports their concrete application and further development as well as the need to promote the use of Privacy Enhancing Technologies; highlights the need for any implementation of ‘privacy by design’ to be based on sound and concrete criteria and definitions in order to protect individuals' right to privacy and data protection, and to ensure legal certainty, transparency, a level playing field and free movement; believes that ‘privacy by design’ should be based on the principle of data minimisation, meaning that all products ...[+++]


Le fort développement des contenus en ligne, en particulier ceux créés par les utilisateurs, repose en grande partie sur de nouveaux modèles d’entreprise qui dépendent de plus en plus de la publicité en ligne.

The noticeable rise of online content, especially user-created content, is largely driven by new business models that increasingly rely on online advertising.


La responsabilité première concernant la protection des infrastructures critiques repose sur les États membres, les propriétaires, les exploitants et les utilisateurs (les «utilisateurs» se définissant comme les organisations exploitant et utilisant les infrastructures à des fins commerciales ou de prestation de services).

The primary responsibility for protecting critical infrastructures falls on the Member States, owners, operators and users (users being defined as organisations that exploit and use the infrastructure for business and service provision purposes).


25. Si l'on se base sur les principes de protection des utilisateurs et des consommateurs identifiés dans la communication, les droits définis en faveur des utilisateurs et des consommateurs en matière de service d'intérêt général pourraient reposer sur les principes suivants:

25. On the basis of the user and consumer protection principles that were identified in the Communication, a set of rights for users and consumers as regards a service of general interest could be based on the following principles:


w