Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
COMPUSEC
CSIRT
Computer Security
Computer Security Incident Response Team
Computer security
Computer security analysis
Computer security analysis methodology
Computer security expert
Computer security specialist
Computer system security
Cyber-security regulation
Data processing system security
ICT security legislation
IT security
Information system security
Legal aspects of computing
Multi-party computation
Network and information security legislation
Secure computation
Secure multi-party computation
Securitics
Security analysis
Security analysis methodology
Security expert
Security specialist

Traduction de «Computer security analysis » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
computer security analysis | security analysis

analyse de sécurité informatique | analyse de sécurité


computer security analysis methodology | security analysis methodology

méthodologie d'analyse de sécurité informatique | méthodologie d'analyse de sécurité | méthode d'analyse de sécurité informatique


computer security | IT security

sécurité informatique


secure multi-party computation [ secure computation | multi-party computation ]

calcul sécurisé multi-parties


computer security [ COMPUSEC | data processing system security | computer system security ]

sécurité informatique [ COMPUSEC | sécurité des ordinateurs | sécurité d'ordinateur | sécurité des systèmes informatiques ]


security specialist [ security expert | computer security expert | computer security specialist ]

spécialiste en sécurité informatique [ expert en sécurité informatique | experte en sécurité informatique | responsable sécurité informatique ]


computer security | information system security | computer system security | securitics

sécurité informatique | sécurité des systèmes d'information | sécurité des systèmes informatiques | sécuritique


Computer Security | COMPUSEC [Abbr.]

garantique | sécurité des ordinateurs | sécurité des systèmes de traitement informatique | sécurité informatique | COMPUSEC [Abbr.]


Computer Security Incident Response Team | CSIRT [Abbr.]

centre de réponse aux incidents de sécurité informatique | centre de réponse aux urgences informatiques | CERT | CSIRT


cyber-security regulation | network and information security legislation | ICT security legislation | legal aspects of computing

droit des TIC | législation en matière de sécurité des réseaux et de l’information | législation sur la sécurité des TIC | lois relatives à la sécurité des TIC
TRADUCTIONS EN CONTEXTE
assisting the Union institutions, bodies, offices and agencies in their efforts to develop the prevention, detection and analysis of and the capability to respond to network and information security problems and incidents, in particular by supporting the operation of a Computer Emergency Response Team (CERT) for them.

assistant les institutions, organes et organismes de l’Union dans leurs efforts pour développer la prévention, la détection et l’analyse des problèmes et incidents de sécurité des réseaux et de l’information et la capacité d’y faire face, en particulier en soutenant le fonctionnement d’une équipe d’intervention en cas d’urgence informatique (CERT) à leur intention.


assessing the impact of surveillance programmes as regards: the fundamental rights of EU citizens (in particular the right to respect for private life and communications, freedom of expression, the presumption of innocence and the right to an effective remedy); actual data protection both within the EU and for EU citizens outside the EU, focusing in particular on the effectiveness of EU law in respect of extraterritoriality mechanisms; the safety of the EU in the era of cloud computing; the added value and proportionality of such programmes with regard to the fight against terrorism; the external dimension of the area of ...[+++]

en évaluant l'impact des programmes de surveillance en ce qui concerne: les droits fondamentaux des citoyens de l'Union (notamment le droit au respect de la vie privée et à la protection des communications, la liberté d'expression, la présomption d'innocence et le droit à un recours effectif); la protection effective des données tant au sein de l'Union que pour les citoyens de l'Union en dehors du territoire de cette dernière, en se concentrant notamment sur l'efficacité du droit de l'Union en ce qui concerne les mécanismes fondés sur l'extraterritorialité; la sécurité de l'Union à l'ère de l'informatique en nuage; la valeur ajoutée e ...[+++]


assisting the Union institutions, bodies, offices and agencies in their efforts to develop the prevention, detection and analysis of and the capability to respond to network and information security problems and incidents, in particular by supporting the operation of a Computer Emergency Response Team (CERT) for them;

assistant les institutions, organes et organismes de l’Union dans leurs efforts pour développer la prévention, la détection et l’analyse des problèmes et incidents de sécurité des réseaux et de l’information et la capacité d’y faire face, en particulier en soutenant le fonctionnement d’une équipe d’intervention en cas d’urgence informatique (CERT) à leur intention;


87. Calls for a thorough security analysis at regular intervals of the European Parliament's computer systems, networks, connections, hardware and software, to ensure that Parliament's "e-environment" is secure.

87. demande que les systèmes, réseaux, connections, matériels et logiciels informatiques du Parlement européen fassent l'objet, à intervalles réguliers, d'une analyse de sécurité approfondie pour garantir que le Parlement dispose d'un "e-environnement" sûr.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
88. Calls for a thorough security analysis at regular intervals of the European Parliament's computer systems, networks, connections, hardware and software, to ensure that Parliament's "e-environment" is secure.

88. demande que les systèmes, réseaux, connections, matériels et logiciels informatiques du Parlement européen fassent l’objet, à intervalles réguliers, d’une analyse de sécurité approfondie pour garantir que le Parlement dispose d’un "e-environnement" sûr.


– Embedded systems, computing and control: more powerful, secure, distributed, reliable and efficient hardware/software systems that can perceive, control and adapt to their environment while optimising the use of resources; methods and tools for system modelling, analysis, design, engineering and validation to master complexity; open composable architectures and scale-free platforms, middleware and distributed operating systems to enable truly seaml ...[+++]

– Systèmes enfouis, calcul et contrôle: systèmes matériels/logiciels plus puissants, sûrs, distribués, fiables et efficaces, capables de percevoir et contrôler leur environnement et s'y adapter, tout en optimisant l'utilisation de ressources; méthodes et outils de modélisation, d'analyse, de conception, d'ingénierie et de validation de systèmes visant à maîtriser la complexité; architectures composables ouvertes et plateformes sans échelle, logiciels des couches intermédiaires (middleware) et systèmes d'exploitation distribués perme ...[+++]


– Embedded systems, computing and control: more powerful, secure, distributed, reliable and efficient hardware/software systems that can perceive, control and adapt to their environment while optimising the use of resources; methods and tools for system modelling, analysis, design, engineering and validation to master complexity; open composable architectures and scale-free platforms, middleware and distributed operating systems to enable truly seaml ...[+++]

– Systèmes enfouis, calcul et contrôle: systèmes matériels/logiciels plus puissants, sûrs, distribués, fiables et efficaces, capables de percevoir et contrôler leur environnement et s’y adapter, tout en optimisant l’utilisation de ressources; méthodes et outils de modélisation, d'analyse, de conception, d’ingénierie et de validation de systèmes visant à maîtriser la complexité; architectures composables ouvertes et plateformes sans échelle, logiciels des couches intermédiaires (middleware) et systèmes d’exploitation distribués perme ...[+++]


Regarding SMEs, the ESC calls for more analysis to be made of the enormous risk run by small and medium sized businesses because of security weaknesses on the Internet (e.g. destruction and theft of files and computer viruses).

En ce qui concerne les PME, il est nécessaire d'analyser davantage le risque énorme que font courir aux PME les failles de sécurité sur Internet (destruction et perte de fichiers, vol de fichiers confidentiels, virus dans les systèmes informatiques ...).


w