Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Braqueur informatique
Casseur
Craqueur
Digipirate
Grand pirate informatique
Grande informatique
Grosse informatique
Groupe de pirates informatiques
Informaticien pirate
Intrus
Logiciels commerciaux piratés
Logiciels pirates
Logiciels piratés
Pirate
Pirate ado
Pirate adolescent
Pirate adolescente
Pirate informaticien
Pirate informatique
Piratin
Piratine
Pro du piratage informatique
Super-informatique

Traduction de «Pirate informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous


pirate informatique [ informaticien pirate | pirate | casseur | craqueur | digipirate | braqueur informatique | pirate informaticien ]

hacker [ computer hacker | computer cracker | cracker ]






pirate informatique | pirate

cracker | hacker | black hat hacker | cyber-cracker | cybercracker | cyberpirate


grand pirate informatique [ pro du piratage informatique ]

master hacker


groupe de pirates informatiques

hacking group [ hacker group ]


pirate adolescent | pirate adolescente | pirate ado | piratin | piratine

script kiddy | script-kiddy | script kiddie | script kid


logiciels piratés | logiciels pirates | logiciels commerciaux piratés

warez


grande informatique | grosse informatique | super-informatique

supercomputing
TRADUCTIONS EN CONTEXTE
Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.

Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.


Les menaces que constituent les pirates informatiques ou le "refus de service" doivent être combattues.

Threats posed by hackers or "denial of service" attacks need to be addressed.


Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.

Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.


Des paiements frauduleux peuvent également être exécutés à l'aide de cartes volées ou contrefaites utilisées pour payer dans les magasins ou retirer de l'argent à des distributeurs automatiques, ou après avoir piraté des systèmes informatiques de traitement des paiements (par exemple, en manipulant les terminaux de points de vente destinés aux transactions par carte) ou encore après avoir illégalement relevé les plafonds des cartes de crédit pour éviter la détection des dépenses excédentaires Les statistiques en matière de fraude à la carte montrent que dans 66 % des cas, la fraude est commise sans disposer de la carte elle-même, en util ...[+++]

Payments can also be fraudulently executed through counterfeit or stolen cards used to pay in stores or withdraw cash at ATMs or through the hacking of information systems to process payments, for example through tampering with points of sale for card transactions or unlawfully increasing credit card limits to allow excess expenses to go undetected. Existing data for card fraud shows that in 66% of cases, the fraud is committed without the presence of the card, by using stolen card credentials.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.

Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.


Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.

Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.


Si nous facilitons l'accès à tous les réseaux de télécommunication afin que la police puisse s'en servir pour faire de l'espionnage, il est certain que les pirates informatiques pourraient bénéficier d'une telle mesure encore plus que les services de police et de sécurité, puisqu'ils ont généralement une bonne longueur d'avance sur tout le monde dans ce domaine, au point où il existe d'énormes groupes internationaux de pirates informatiques qui emploient des méthodes de pointe en matière de cyberpiratage.

If we allow wormholes throughout the telecom system to allow police to spy on it, then certainly the hackers, who are usually about three steps ahead of everybody else on this—and we see massive international gangs using sophisticated cyberhacking—would be able to benefit much more than the police or security services.


1. Les parties conviennent de coopérer afin de prévenir et de combattre la criminalité organisée, notamment dans les domaines suivants: trafic d’êtres humains, exploitation à des fins sexuelles, corruption, contrefaçon d’instruments financiers, trafic illicite de produits prohibés, contrefaits ou piratés et de transactions illégales concernant en particulier les déchets industriels ou du matériel radioactif, le trafic d’armes à feu et des explosifs, la criminalité informatique, les voitures volées.

1. The Parties agree to cooperate in order to prevent and fight organised crime, in particular in the following fields: human trafficking; exploitation for sexual purposes; corruption; the counterfeit of financial instruments; the illicit traffic of prohibited, counterfeited or pirated products and of illegal transactions concerning in particular industrial refuse or radioactive material; the trafficking of firearms and explosives; computer criminality; stolen cars.


1. Les parties conviennent de coopérer afin de prévenir et de combattre la criminalité organisée, notamment dans les domaines du trafic de personnes; de l’exploitation à des fins sexuelles; du trafic illicite de produits prohibés, contrefaits ou piratés et de transactions illégales concernant notamment les déchets industriels ou du matériel radioactif; de la corruption; du trafic de voitures volées; du trafic d’armes à feu et des explosifs; de la criminalité informatique; et du trafic de biens culturels.

1. The Parties agree to cooperate in order to prevent and fight organised crime, in particular in the following fields: human trafficking; exploitation for sexual purposes; the illicit traffic of prohibited, counterfeited or pirated products, and illegal transactions concerning, in particular, industrial refuse or radioactive material; corruption; the trafficking of stolen cars; the trafficking of firearms and explosives; computer crime; and trafficking in cultural goods.


Les menaces que constituent les pirates informatiques ou le "refus de service" doivent être combattues.

Threats posed by hackers or "denial of service" attacks need to be addressed.




datacenter (12): www.wordscope.ca (v4.0.br)

Pirate informatique ->

Date index: 2021-04-18
w