Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Contrefaçon des données
Copie illicite de logiciel
Détournement de logiciel
Falsification des données
Fraude téléphonique
Intrusion informatique
Manipulation frauduleuse des données
Phreaking
Pillage de logiciels
Piratage
Piratage audio-visuel
Piratage audiovisuel
Piratage contrôlé
Piratage de CD hors ligne
Piratage de disque compact hors ligne
Piratage de disques compacts hors ligne
Piratage de logiciels
Piratage des données
Piratage des droits d'auteur
Piratage des lignes téléphoniques
Piratage du téléphone
Piratage identifié
Piratage informatique
Piratage logiciel
Piratage ordonné
Piratage portant atteinte à un droit d'auteur
Piratage prescrit
Piratage téléphonique
Piraterie de logiciels
Protection des données
Sécurité des données

Traduction de «Piratage des données » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
falsification des données [ manipulation frauduleuse des données | piratage des données | contrefaçon des données ]

data tampering [ data diddling ]


piratage identifié [ piratage contrôlé | piratage prescrit | piratage ordonné ]

ethical hacking


piratage informatique [ copie illicite de logiciel | détournement de logiciel | intrusion informatique | piratage de logiciels ]

computer piracy [ hacking | software misuse | software piracy ]


piratage audiovisuel [ piratage audio-visuel ]

audiovisual piracy [ audio-visual piracy ]


piratage logiciel | piratage informatique | piratage

piracy | illegal software copying | software piracy


piratage téléphonique | piratage du téléphone | piratage des lignes téléphoniques | fraude téléphonique | phreaking

phreaking | phone freaking | phone phreaking


piratage de CD hors ligne [ piratage de disque compact hors ligne | piratage de disques compacts hors ligne ]

off-line cd piracy


piratage des droits d'auteur | piratage portant atteinte à un droit d'auteur

copyright piracy


piratage de logiciels | piratage | pillage de logiciels | piraterie de logiciels

software piracy


protection des données [ sécurité des données ]

data protection [ data security ]
TRADUCTIONS EN CONTEXTE
L'UE a commencé à réagir à cette situation en adoptant des mesures de droit civil permettant aux titulaires de droits de propriété intellectuelle de faire respecter ceux-ci[41], par le règlement douanier européen (CE) nº 1383/2003[42], qui permet de retenir aux frontières extérieures de l'UE les produits soupçonnés de violer des DPI, et par la création, en 2009, de l'Observatoire européen de la contrefaçon et du piratage[43]. Les principaux objectifs de cet observatoire sont de recueillir et de transmettre des données sur les conséquence ...[+++]

The EU has begun to address this challenge through civil law measures allowing right holders to enforce their intellectual property rights,[41] through the EU Customs Regulation N°1383/2003[42] which allows for the detention of goods suspected of infringing IPR at the EU's external borders, and by launching, in 2009, a European Observatory on Counterfeiting and Piracy.[43] The Observatory's main objectives are to collect and report data on the economic and societal implications of counterfeiting and piracy and to create a platform for representatives from national authorities and stakeholders to exchange ...[+++]


* faire en sorte que les prestataires de services de paiement et les commerçants qui conservent ou traitent, dans un but professionnel, des données à caractère personnel liées à des opérations de paiement (nom, adresse, numéros de carte de crédit et de compte bancaire de clients, par exemple) prennent les mesures techniques et organisationnelles appropriées, du point de vue de la sécurité des réseaux, pour empêcher tout accès non autorisé à ces données (c'est-à-dire leur piratage).

* Ensure that payment service providers and merchants storing and/or processing, in a professional capacity, personal data related to payment transactions (eg name and address of the customer, credit card and bank account numbers) implement appropriate technical and organisational measures with respect to network security to prevent unauthorised access (i.e. hacking) to such data.


Dans l'UE, la Commission a présenté en avril 2002 un projet de règles contenant une définition commune pour certaines "cyberinfractions" (dont le piratage de bases de données) et prévoyant des peines communes [72].

In the EU, the Commission proposed in April 2002 draft rules providing a common definition of certain cybercrimes (including hacking into databases) in the EU and common penalties for offences [72].


12. invite les États membres et la Commission à prendre des mesures d'urgence afin de créer un cadre juridique cohérent pour gérer différents types de données sanitaires et leur utilisation; pense que le succès rapide des outils de réseau social montre que les personnes partagent volontiers des informations personnelles et qu'elles ne sont pas toujours conscientes des conséquences de leurs décisions, alors que les conditions des nouvelles applications et des nouveaux outils collectant leurs données sont fixées par les fournisseurs, souvent sans garanties ni protection adéquates; souligne que la confiance des citoyens est indispensable ...[+++]

12. Calls on the Member States and the Commission to take urgent action to create a coherent legal framework to manage different types of health data and their use; stresses that the rapid success of social networking tools shows that individuals willingly share personal information and are not always aware of the implications of their decisions, while the terms and conditions of the new applications and tools collecting data are set by providers, often without adequate safeguards and protection; stresses that citizens’ confidence is essential for both domestic and crossborder eHealth services; emphasises the need to comply with the r ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
21. souligne que le développement d'applications de santé en ligne, y compris l'utilisation et la réutilisation de données de santé, requiert des mesures relatives à la confidentialité, à la protection des données, à la responsabilité et au remboursement, afin de garantir la protection des données sensibles contre le piratage, la vente illégale et d'autres formes d'abus; se réjouit, à ce titre, de l'intention de la Commission de lancer une étude sur les aspects juridiques des services de santé en ligne;

21. Points out that the development of eHealth applications, including the use and re-use of health data, requires measures concerning confidentiality, data protection, liability and reimbursement in order to ensure that sensitive data are protected from hacking, illegal data selling or other forms of abuse; welcomes, in this respect, the Commission’s intention to launch a study regarding the legal aspects of eHealth services;


Je me réjouis de la proposition de créer l’Observatoire, qui pourrait devenir un outil de collecte et d’échange de données et d’informations sur toutes les formes d’atteintes aux DPI, capable de nous aider à découvrir la véritable ampleur du piratage en ligne et de prendre les mesures nécessaires à l’échelon européen afin de lutter contre la contrefaçon et d’autres formes de piratage en ligne.

I welcome the proposal for the establishment of the Observatory, which would become a tool for collecting and exchanging data and information on all forms of all IPR infringements, helping us to discover the true scale of on-line IPR infringements, and to take the necessary measures at EU level to combat counterfeiting and other on-line IPR infringements.


15. contribue, grâce à l'Observatoire européen de la contrefaçon et du piratage, à l'élaboration de procédures et de critères uniformes communs visant à fournir des données fiables et comparables sur le nombre de cas de contrefaçon et de piratage et les sommes en jeu dans l'ensemble des secteurs; veille à ce que l'Observatoire ne soit pas utilisé comme un outil permettant d'élaborer des instruments juridiques non contraignants ("s ...[+++]

15. Contribute, through the European Counterfeiting and Piracy Observatory, to the development of common standard procedures and criteria to enable the production of reliable and comparable data on the occurrence and value of counterfeiting and piracy across sectors; ensure that the Observatory is not used as an instrument for the development of soft law outside the scope of normal democratic decision-making processes;


Pour ce faire, le Conseil «Compétitivité» a recommandé la création de l'observatoire européen de la contrefaçon et du piratage comme l'instrument principal de l'UE pour « permettre d'obtenir, à partir de données que les secteurs public et privé souhaiteront transmettre, une évaluation régulière de l'ampleur de la contrefaçon et du piratage, ainsi qu'une analyse plus précise de ces phénomènes »[18].

To achieve this, the Competitiveness Council advocated the creation of the European Counterfeiting and Piracy Observatory as the principal EU instrument to ‘enable regular assessments, on the basis of the data which the public and private sectors wish to provide, of the extent of counterfeiting and piracy and a more precise analysis of these phenomena’[18].


La réaction massive face au phénomène de plus en plus populaire de la diffusion illicite, par Internet, d’événements sportifs en temps réel ainsi qu’au piratage P2P devrait tenir compte à la fois de la nécessité, pour les titulaires de droits, de lutter contre le piratage sur Internet de contenu qui leur appartient et de la nécessité de respecter les droits fondamentaux des individus – tels que le droit au respect de la vie privée et à la protection des données personnel ...[+++]

The strong response to the growing phenomenon of unauthorised internet streaming of live sporting events and P2P piracy should take into account both the need of rightholders to fight the piracy of their content over the Internet and the need to protect the fundamental rights of individuals - such as the right to privacy and personal data - in the digital environment.


En outre, des actes tels que le piratage ou le vol d'identité sont souvent perpétrés pour faciliter le spam, afin d'envoyer du spam ou d'avoir accès à des bases de données d'adresses ou à des ordinateurs.

Also, activities such as hacking or identity theft are often perpetrated in support of spam activities, in order to send spam or gain access to databases of addresses or to computers.


w