Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de systèmes informatiques
Audit de système informatique
Audit des systèmes d'information
Audit des systèmes informatiques
Audit informatique
Conseil en sécurité informatique
Conseiller systèmes intégrés
Conseillère sur l'intégration de systèmes
Consultant en intégration de systèmes
Consultant en systèmes informatiques
Consultant en sécurité informatique
Consultant systèmes d'information
Consultante en systèmes informatiques
Consultante en sécurité informatique
Consultante systèmes d'information
Consultation de DNS
Consultation de système de noms de domaine
Expertise d'un système informatique
Révision des systèmes d'information
Révision des systèmes informatiques
Système informatique
Vérification d'un système informatique
Vérification de système informatique
Vérification des systèmes d'information
Vérification des systèmes informatiques
Vérification informatique

Translation of "consultant en systèmes informatiques " (French → English) :

TERMINOLOGY
see also In-Context Translations below
consultant en systèmes informatiques | consultante en systèmes informatiques | consultant systèmes d'information | consultante systèmes d'information

systems consultant


consultant en systèmes informatiques

systems consultant


conseiller systèmes intégrés | consultant en intégration de systèmes | conseillère sur l'intégration de systèmes | consultant en intégration de systèmes informatiques/consultante en intégration de systèmes informatiques

application integration consultant | system integration consultants | ICT system integration consultant | systems integration consultant


administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ICT systems administrator | IT system administrator | enterprise administrator | ICT system administrator


conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


système informatique

computer system [ data-processing system ]


audit informatique | vérification informatique | vérification des systèmes informatiques | vérification des systèmes d'information | révision des systèmes informatiques | révision des systèmes d'information | audit des systèmes informatiques | audit des systèmes d'information

information technology audit | computer audit | computer auditing | EDP audit | electronic data processing audit | information systems audit | IS audit | IT audit


vérification d'un système informatique [ expertise d'un système informatique | vérification de système informatique | audit de système informatique ]

computer system audit [ computer-system audit ]


consultant en sécurité informatique | consultante en sécurité informatique | conseil en sécurité informatique

computer security consultant | security consultant


consultation de DNS [ consultation de système de noms de domaine ]

dns lookup [ Domain Name System lookup ]
IN-CONTEXT TRANSLATIONS
Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exemple, procéder à des manipulations informatiques au lieu de s'attaquer à une personne physique).

Economic crimes, unauthorised access and sabotage: Many countries have passed laws that address computer-specific economic crime and define new offences related to unauthorised access to computer systems (e.g., hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud [25]) and new forms of committing offences (e.g., computer manipulations instead of deceiving a human).


La Commission a publié en 2010 une étude externe inventoriant les systèmes informatiques susceptibles d'être utilisés pour créer un tel réseau[47]. Cette étude servira de base à de nouvelles consultations et évaluations en vue de sélectionner les solutions qui présentent le meilleur rapport coût-efficacité et qui permettent de créer des synergies avec les systèmes existants et les projets en cours, avec l'objectif de présenter projet de réseau électronique d'ici fin 2012.

An external study establishing an inventory of existing IT systems that could be used to build such a network was published by the Commission in 2010.[47] This study will form the basis for further consultations and assessments aimed at identifying cost-efficient solutions and creating synergies with existing systems and ongoing projects, with a view to presenting a concept for such an electronic network by end 2012.


Témoins : Du gouvernement de Terre-Neuve et du Labrador : Harry Hutchings, directeur, Technologie de l'information; Joe Dawson, consultant en Systèmes informatiques.

Witnesses: From the Government of Newfoundland and Labrador: Harry Hutchings, Director, Information Technology; Joe Dawson, Information Systems Consultant.


Il serait facile de le vérifier en demandant à l'ASFC de consulter son système informatique — en espérant que les données sont à jour — pour voir combien Leahy Orchards a demandé de B3 pour une période d'un an, d'octobre à octobre.

It would be pretty easy to check this if you asked CBSA to go into their files—hopefully they're up to date—and just have them check their computer system and check how many B3s have been applied within a period of a year, from October to October, for Leahy Orchards.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Le programme relatif au développement des systèmes informatiques, sur la base des systèmes informatiques actuels et/ou de nouveaux systèmes, est mis en œuvre sous réserve de l’adoption des actes législatifs de l’Union définissant ces systèmes informatiques et leurs infrastructures de communication dans le but, notamment, d’améliorer la gestion et le contrôle des flux de voyageurs aux frontières extérieures, en renforçant les contrôles tout en permettant aux voyageurs réguliers de franchir plus rapidement la frontière.

The programme on the development of the IT systems, based on existing and/or new IT systems, shall be implemented subject to adoption of the Union legislative acts defining those IT systems and their communication infrastructure with the aim, in particular, of improving the management and control of travel flows at the external borders by reinforcing checks while speeding up border crossings for regular travellers.


L’adaptation des systèmes informatiques de l’administration de l’État (au total 106 systèmes informatiques) et des municipalités (plus de 424 systèmes informatiques), y compris pour les impôts, le budget et les prestations sociales, s'est, semble-t-il, bien déroulée.

The adaptation of IT systems in the state administration (in total 106 IT systems) and municipal systems (more than 424 IT systems) was reported to have been smooth, including the IT systems for tax, budget and social payments.


favoriser une consultation des données efficace et en temps réel aux points de passage frontaliers, grâce à des systèmes informatiques à grande échelle comme le Système d'information Schengen (SIS) et le Système d'information sur les visas (VIS), et un bon échange d'informations entre tous les points de passage frontaliers situés le long des frontières extérieures.

promotion of efficient, real-time consultation of data at border crossing points through the use of large scale IT systems, such as the Schengen Information System (SIS) and the Visa Information System (VIS), and an effective exchange of information between all border crossing points along the external borders in real time.


Bref, s'il existe un mandat contre quelqu'un, contre Rex Barnes, la personne va consulter notre système informatique et vérifier si c'est bel et bien le cas.

So if there's a warrant for this person, a warrant for Rex Barnes, he will then go to our computer system and verify that this the case.


infractions économiques, accès non autorisé et sabotage: des infractions liées à l'accès non autorisé aux systèmes informatiques (piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique).

economic crimes, unauthorised access and sabotage: offences relating to unauthorised access to systems (e.g. hacking, computer sabotage and distribution of viruses, computer espionage, computer forgery, and computer fraud).


Question n 19 M. Bill Casey: En ce qui concerne une atteinte à la sécurité commise par Russell Sanford, qui a conçu un logiciel donnant accès au système informatique du ministère de la Défense nationale (MDN): a) quelles mesures a-t-on prises depuis que l'atteinte à la sécurité a été constatée afin de sécuriser le système informatique; b) combien de fois, avant cet incident, le système informatique du MDN a-t-il été la victime de pirates; c) combien de fois l'a-t-il été après cet incident; d) des documents clas ...[+++]

Question No. 19 Mr. Bill Casey: With respect to reports of a breach of security committed by Russell Sanford who designed software that provided access to the Department of National Defence (DND) computer system: (a) what steps have been taken since that breach was discovered to ensure that the computer system is secure; (b) how many times had DND’s computer system been breached by hackers before this incident; (c) how many times has the computer system been breached by hackers following this incident; and (d) was classified material downloaded or copied in any incident to ...[+++]


w