Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Attaque informatique
Cyber-menace
Cyberattaque
Cyberguerre
Estimation de la vulnérabilité
Guerre de l’information
Menace informatique
Mesures de lutte contre les cyberattaques
Mécanisme FLEX ad hoc relatif à la vulnérabilité
Principe de la vulnérabilité
Principe de la vulnérabilité
Principe de la vulnérabilité de la victime
Système FLEX ad hoc relatif à la vulnérabilité
évaluation de la vulnérabilité

Traduction de «vulnérabilité aux cyberattaques » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
principe de la vulnérabilité | principe de la vulnérabilité (de la victime) | principe de la vulnérabilité de la victime

thin skull principle


mécanisme FLEX ad hoc relatif à la vulnérabilité | système FLEX ad hoc relatif à la vulnérabilité

ad hoc vulnerability FLEX mechanism | vulnerability FLEX mechanism | V-FLEX [Abbr.]


estimation de la vulnérabilité | évaluation de la vulnérabilité

vulnerability analysis | vulnerability assessment


guerre de l’information [ attaque informatique | cyberattaque | cyberguerre | cyber-menace | menace informatique ]

information warfare [ cyberaggression | cyber aggression | cyberattack | cyber attack | cyberterrorism | cyber terrorism | cyberwar | cyber war | cyberwarfare | cyber warfare | information war | IW | [http ...]


mesures de lutte contre les cyberattaques

cyber attack counter-measures


Programme d'alerte aux inondations et de réduction de la vulnérabilité aux inondations en Amérique centrale

Programme on Flood Alert and Reduction of Vulnerability to Flooding in Central America


procéder à des évaluations de la vulnérabilité en matière de sécurité

perform security vulnerability assessments


Réduction de la vulnérabilité aux catastrophes naturelles dans les Amériques

Reducing Vulnerability to Natural Dangers in the Americas


Séminaire sur la vulnérabilité aux tremblements de terre

Seminar on Earthquake Vulnerability
TRADUCTIONS EN CONTEXTE
Bien que la cybersécurité ne relève pas des compétences de cette communication, il est clair que des garanties doivent être fournies dans d’autres instruments législatifs de l’Union européenne, de manière à assurer qu’une plus grande interopérabilité et un accès public ne signifient pas une plus grande vulnérabilité par pénétration, en raison de la menace croissante de cyberattaque.

Although cyber security does not fall within the competences of this Communication it is clear that reassurances need to be provided in other EU legislative instruments to ensure that greater interoperability and public access does not mean greater vulnerability by penetration from the increasing threat of cyber attack.


La gamme des menaces hybrides peut être très étendue: elle va des cyberattaques perpétrées à l'encontre de systèmes d'information cruciaux à la mise en œuvre d'actions visant à saper la confiance du public à l'égard des institutions publiques ou à l'exploitation des vulnérabilités de nos sociétés, en passant par la perturbation de services clés tels que les services d'approvisionnement énergétique ou les services financiers.

The range of measures applied as part of a hybrid campaign may be very wide: from cyberattacks on critical information systems, through the disruption of critical services, such as energy supplies or financial services, to undermining public trust in government institutions or exploiting social vulnerabilities.


40. souligne qu'un système d'administration en ligne sûr et transnational fait partie intégrante du programme de protection des infrastructures critiques européennes; demande la mise en place de mesures appropriées pour veiller à la protection des données et de la vie privée et réduire au minimum la vulnérabilité aux cyberattaques; reconnaît le rôle essentiel de l'ENISA qui soutient les efforts de l'Union et des États membres visant à offrir des services d'administration en ligne sûrs et performants; demande l'instauration d'un réel contrôle démocratique des méthodes et de l'utilisation des données;

40. Stresses that a secure crossborder eGovernment system is an integral part of the European Critical Infrastructure Protection programme; calls for adequate measures to be put in place to ensure data and privacy protection and minimise vulnerability to cyber-attacks; recognises the important role of ENISA in assisting the EU and the Member States in their efforts to provide secure and robust eGovernment services; calls for the introduction of truly democratic forms of monitoring of data use and of the methods employed;


40. souligne qu’un système d’administration en ligne sûr et transnational fait partie intégrante du programme de protection des infrastructures critiques européennes; demande la mise en place de mesures appropriées pour veiller à la protection des données et de la vie privée et réduire au minimum la vulnérabilité aux cyberattaques; reconnaît le rôle essentiel de l’ENISA qui soutient les efforts de l’Union et des États membres visant à offrir des services d’administration en ligne sûrs et performants; demande l'instauration d'un réel contrôle démocratique des méthodes et de l’utilisation des données;

40. Stresses that a secure crossborder eGovernment system is an integral part of the European Critical Infrastructure Protection programme; calls for adequate measures to be put in place to ensure data and privacy protection and minimise vulnerability to cyber-attacks; recognises the important role of ENISA in assisting the EU and the Member States in their efforts to provide secure and robust eGovernment services; calls for the introduction of truly democratic forms of monitoring of data use and of the methods employed;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
90. indique que les incidents récents font clairement ressortir l'extrême vulnérabilité de l'Union européenne, et plus particulièrement des institutions de l'Union, des gouvernements et des parlements nationaux, des grandes entreprises européennes et des infrastructures et des réseaux informatiques européens, aux attaques sophistiquées réalisées au moyen de logiciels complexes et malveillants; observe que ces attaques exigent de tels moyens financiers et humains qu'elles émanent probablement d'entités étatiques agissant pour le compte de gouvernements étrangers; dans ce contexte, considère l'affaire du piratage ou de l'espionnage de la ...[+++]

90. Points out that recent incidents clearly demonstrate the acute vulnerability of the EU, and in particular the EU institutions, national governments and parliaments, major European companies, European IT infrastructures and networks, to sophisticated attacks using complex software and malware; notes that these attacks require financial and human resources on a scale such that they are likely to originate from state entities acting on behalf of foreign governments; in this context, regards the case of the hacking or tapping of the telecommunications company Belgacom as a worrying example of an attack on the EU’s IT capacity; underli ...[+++]


La détection et la notification des menaces et des risques liés aux cyberattaques, ainsi que de la vulnérabilité des systèmes d’information à cet égard, sont des éléments pertinents pour prévenir les cyberattaques et y répondre de manière efficace, et pour améliorer la sécurité des systèmes d’information.

The identification and reporting of threats and risks posed by cyber attacks and the related vulnerability of information systems is a pertinent element of effective prevention of, and response to, cyber attacks and to improving the security of information systems.


La détection et la notification des menaces et des risques liés aux cyberattaques, ainsi que de la vulnérabilité des systèmes d’information à cet égard, sont des éléments pertinents pour prévenir les cyberattaques et y répondre de manière efficace, et pour améliorer la sécurité des systèmes d’information.

The identification and reporting of threats and risks posed by cyber attacks and the related vulnerability of information systems is a pertinent element of effective prevention of, and response to, cyber attacks and to improving the security of information systems.


(6ter) La détection et la notification des menaces et des risques liés aux cyberattaques, ainsi que des vulnérabilités des systèmes d'information à cet égard, sont utiles pour prévenir les cyberattaques et y répondre de manière efficace, et pour améliorer la sécurité des systèmes d'information.

(6b) The identification and reporting of threats and risks posed by cyber attacks, as well as related vulnerabilities of information systems is a pertinent element of an effective prevention and response to cyber attacks and of improving the security of information systems.


La tentative d'attentat à la Noël 2009 au moyen d'explosifs dissimulés dans les sous-vêtements de l'auteur, la découverte de bombes dans du fret en provenance du Yémen fin 2010, plusieurs menaces au pointeur laser début 2012, des cyberattaques potentielles, une vulnérabilité encore élevée aux explosifs liquides: tous ces éléments ont rappelé que l'aviation civile continue d'être la cible d'attaques utilisant des moyens nouveaux et innovants, auxquelles il faut répondre par des mesures de protection adaptées et définies en fonction du ...[+++]

The underwear-bomber incident during Christmas 2009, the Yemen cargo bomb incident in late 2010, several laser pointer threats in early 2012 and potential cyber attacks as well as a remaining high vulnerability for liquid explosives all served as reminders that civil aviation continues to be targeted in new and innovative ways, which should be addressed with adequate and risk based protection measures.




datacenter (12): www.wordscope.be (v4.0.br)

vulnérabilité aux cyberattaques ->

Date index: 2023-05-06
w