Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Accès indu à un système informatique
Boîtier de connexion à Internet
Ligne d'accès aux services informatiques
Ligne d'accès à un système informatique
Partageur d'accès
Partageur d'accès à Internet
Piratage
SABINE
Système d'exploitation à capacités
Système d'exploitation à droits
Système d'exploitation à liste d'accès
Système de partage d'accès Internet
Système informatique imperméable aux virus
Système informatique à capacités
Système informatique à droits
Système informatique à l'intention des cadres
Système informatique à l'épreuve des virus
Système informatique à liste d'accès

Translation of "Système informatique à liste d'accès " (French → English) :

TERMINOLOGY
see also In-Context Translations below
système d'exploitation à liste d'accès | système informatique à liste d'accès

access list system | access control list system


système d'exploitation à liste d'accès | système informatique à liste d'accès

access control list system | access list system


ligne d'accès à un système informatique [ ligne d'accès aux services informatiques ]

information system access line


système d'exploitation à capacités | système d'exploitation à droits | système informatique à droits | système informatique à capacités

capability list system


système informatique à l'épreuve des virus [ système informatique imperméable aux virus ]

immune system [ virus-proof computer system | immune computer system ]


Système informatique à l'intention des cadres

Executive Informatics System


accès indu à un système informatique | piratage

unauthorised access to a data processing system | unauthorised access to computer material


partageur d'accès à Internet | partageur d'accès | boîtier de connexion à Internet | système de partage d'accès Internet

Internet sharing box


accès indu à un système informatique | piratage

unauthorised access to a data processing system | unauthorised access to computer material


Système d'accès à la banque informatique des nomenclatures européennes | SABINE [Abbr.]

Access System for the European Nomenclatures Data Bank | SABINE [Abbr.]
IN-CONTEXT TRANSLATIONS
2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de lo ...[+++]

2. Points specifically to US NSA intelligence programmes allowing for the mass surveillance of EU citizens through direct access to the central servers of leading US internet companies (PRISM programme), the analysis of content and metadata (Xkeyscore programme), the circumvention of online encryption (BULLRUN), access to computer and telephone networks, and access to location data, as well as to systems of the UK intelligence agency GCHQ such as the upstream surveillance activity (Tempora programme), the decryption programme (Edgehil ...[+++]


2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et aux données de lo ...[+++]

2. Points specifically to US NSA intelligence programmes allowing for the mass surveillance of EU citizens through direct access to the central servers of leading US internet companies (PRISM programme), the analysis of content and metadata (Xkeyscore programme), the circumvention of online encryption (BULLRUN), access to computer and telephone networks, and access to location data, as well as to systems of the UK intelligence agency GCHQ such as the upstream surveillance activity (Tempora programme), the decryption programme (Edgehil ...[+++]


73. se dit fortement préoccupé par les travaux menés au sein du Conseil de l'Europe par le comité de la convention sur la cybercriminalité en vue d'élaborer un protocole additionnel sur l'interprétation de l'article 32 de la convention sur la cybercriminalité du 23 novembre 2001 relatif à l'«accès transfrontière à des données stockées, avec consentement ou lorsqu'elles sont accessibles au public» afin de «faciliter son utilisation et sa mise en œuvre effective à la lumière de développements juridiques, politiques et technologiques»; ...[+++]

73. Stresses its serious concerns about the work carried out within the Council of Europe’s Cybercrime Convention Committee with a view to developing an additional protocol on the interpretation of Article 32 of the Convention on Cybercrime of 23 November 2001 on ‘trans-border access to stored computer data with consent or where publicly available’ in order to ’facilitate its effective use and implementation in the light of legal, policy and technological developments’; calls on the Commission and the Member States, in view of the forthcoming consideration by the Committee of Ministers of the Council of Europe, to ensure the compatibili ...[+++]


b) spécifications concernant l’accès aux systèmes informatiques auxiliaires et leur utilisation pour les systèmes d’assistance opérationnelle, les systèmes d’information et bases de données pour la préparation de commandes, l’approvisionnement, la commande, la maintenance, les demandes de maintenance et de réparation et la facturation, y compris leurs restrictions d’utilisation et les procédures d’accès à ces services.

(b) specifications for access to and use of ancillary IT systems for operational support systems, information systems and databases for pre-ordering, provisioning, ordering, maintenance and repair requests and billing, including their usage restrictions and procedures to access those services.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
une description des dispositifs en place pour assurer efficacement le contrôle et la sauvegarde des systèmes informatiques et des mécanismes instaurés pour vérifier leur efficacité, y compris le détail des procédures visant à garantir une séparation efficace entre les systèmes informatiques utilisés pour notifier les commissions et les systèmes informatiques auxquels les analystes de notation ont accès et qu’ils utilisent pour sais ...[+++]

a description of effective control and safeguard arrangements for the information processing systems in place as well as the mechanisms to monitor their effectiveness, including details of the procedures in place to ensure effective separation between the information processing systems used to report fees from those accessible to rating analysts and used to enter ratings and information about the rated entities or rated transactions.


5. Chaque État membre veille à ce que sa compétence couvre les cas dans lesquels une infraction visée à l'article 3 et, dans la mesure pertinente, à l'article 4, a été commise au moyen d'un système informatique auquel l'accès a été obtenu à partir de son territoire, que ce système informatique se trouve ou non sur ce dernier.

5. Each Member State shall ensure that its jurisdiction includes situations where an offence under Article 3 and, insofar as it is relevant, under Article 4, is committed by means of a computer system accessed from its territory, whether or not the computer system is on its territory.


Nous voulons un système informatique unique et intégré, avec accès restreint à une liste de personnes autorisées, gardée par l'institution.

We want a single integrated computer system, with access restricted to a list of authorised persons to be kept by the institution.


Si nous devions suivre la proposition d’amendement 35 de M. Cappato en vue de modifier ce genre de services de messagerie électronique, cela supposerait de changer l’ensemble du système informatique : il faudrait passer alors du système pop-3 dont presque tout le monde dispose en Europe, au système e-map qui n’est offert que par un seul fournisseur d’accès aux États-Unis.

If we were to adopt the proposal of Amendment No 35 by Mr Cappato to change e -mail services of this kind, the entire computer system would need to be changed. Indeed, we would then need to change over from the POP 3 system, which nearly everyone in Europe has, to the e -map system which is offered by only one American provider.


Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exem ...[+++]

Economic crimes, unauthorised access and sabotage: Many countries have passed laws that address computer-specific economic crime and define new offences related to unauthorised access to computer systems (e.g., hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud [25]) and new forms of committing offences (e.g., computer manipulations instead of deceiving a human).


Chaque pays introduit dans le système informatique la liste ainsi que le numéro d'identification, les attributions, les jours et heures d'ouverture des bureaux compétents pour les opérations de transit commun.

Each country shall enter in the computerised system the list of customs offices competent to deal with common transit operations, indicating their respective identification numbers and duties and stating the days and hours when they are open.


w