Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
2. fichier à accès sélectif
Agent de sécurité chargé du contrôle de l'accès
Clé d'accès aux fichiers
Code d'accès aux fichiers
Contrôle de l'accès aux fichiers
Contrôler l'accès des clients
FADU
Fichier de contrôle d'accès
Fichier à accès direct
Garde
Gardienne
RSACD
Règlements relatifs à la
Secteur de l'accès aux données et du contrôle
Superviser l’accès des clients
Surveiller l’accès des clients
Unité d'accès au fichier
Unité de données d'accès au fichier
Utiliser Avaya Identity Engines
Utiliser un logiciel de contrôle d’accès
Utiliser un logiciel informatique
Utiliser une solution contrôle d’accès
Veiller à l’accès des clients

Traduction de «contrôle de l'accès aux fichiers » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous


2. fichier à accès sélectif | fichier à accès direct

random file


unité d'accès au fichier | unité de données d'accès au fichier | FADU [Abbr.]

file access data unit | FADU [Abbr.]


clé d'accès aux fichiers [ code d'accès aux fichiers ]

file access key


superviser l’accès des clients | veiller à l’accès des clients | contrôler l'accès des clients | surveiller l’accès des clients

monitor customers' access | monitor guests' access | monitor access by guests | monitor guest access


utiliser Avaya Identity Engines | utiliser une solution contrôle d’accès | utiliser un logiciel de contrôle d’accès | utiliser un logiciel informatique

define user roles for ICT system | define database user permissions | use access control software




agent de sécurité chargé du contrôle de l'accès | gardienne | agent de sécurité chargé du contrôle de l'accès/agente de sécurité chargée du contrôle de l'accès | garde

gateman | security entrance attendant | gate attendant | gate guard


Règlement sur les secteurs d'accès contrôlé relatif à la défense [ RSACD | Règlement concernant l'accès ou le refus d'admission aux établissements de défense, aux ouvrages pour la défense ou au matériel, et concernant la sécurité et la conduite de toute personne s'y trouvant, ou étant dans leur voisinage | Règlements relatifs à la ]

Defence Controlled Access Area Regulations [ DCAAR | Regulations respecting access to, exclusion from and safety and conduct of persons in, on or about any defence establishment, work for defence or materiel | Defence Establishment Trespass Regulations ]


Secteur de l'accès aux données et du contrôle

Data Access and Control Centre
TRADUCTIONS EN CONTEXTE
L'authentification comprend tous les aspects du contrôle d'accès lorsqu'il n'y a pas chiffrement des fichiers ou des textes, sauf lorsqu'il est directement lié à la protection des mots de passe, des numéros d'identification personnels ou autres données similaires empêchant l'accès non autorisé.

Authentication includes all aspects of access control where there is no encryption of files or text except as directly related to the protection of passwords, Personal Identification Numbers (PINs) or similar data to prevent unauthorised access.


L'authentification comprend tous les aspects du contrôle d'accès lorsqu'il n'y a pas chiffrement des fichiers ou des textes, sauf lorsqu'il est directement lié à la protection des mots de passe, des numéros d'identification personnels ou autres données similaires empêchant l'accès non autorisé.

Authentication includes all aspects of access control where there is no encryption of files or text except as directly related to the protection of passwords, Personal Identification Numbers (PINs) or similar data to prevent unauthorised access.


Doit-on laisser les fournisseurs d’accès Internet contrôler les échanges de fichiers numériques, et instaurer des sanctions contre les utilisateurs [coupures de l’accès Internet, notamment]? Le coût de cette surveillance serait exorbitant pour les fournisseurs d’accès, et les vérifications compliquées.

Must Internet access providers be allowed to control digital file exchanges and impose penalties on users, including cutting off their Internet connection? The cost of such monitoring would be exorbitant for access providers, and the checks complicated.


il convient de n'autoriser l'accès aux fichiers de police et des services de renseignement qu'au cas par cas, pour des finalités précises et sous contrôle des autorités judiciaires des États membres;

access to police and secret service files should be allowed only on a case-by-case basis, for specified purposes, and should be under judicial control in the Member States;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
il convient de n'autoriser l'accès aux fichiers de police et des services de renseignement qu'au cas par cas, pour des finalités précises et sous contrôle des autorités judiciaires des États membres;

access to police and secret service files should be allowed only on a case-by-case basis, for specified purposes, and should be under judicial control in the Member States;


(e) il convient de n'autoriser l'accès aux fichiers de police et des services de renseignement qu'au cas par cas, pour des finalités précises et sous contrôle des autorités judiciaires des États membres;

(e) access to police and secret service files should be allowed only on a case-by-case basis, for specified purposes, and should be under judicial control in the Member States;


Chaque EM devra développer des instruments juridiques permettant aux MN l'accès aux fichiers nationaux des personnes détenues, au casier judiciaire national et aux fichiers des empreintes ADN[14].

Every Member State ought to develop the legal machinery to allow the national members access to the national files on persons in custody, criminal records, and DNA records[14].


J’ajouterais que le contrôle des données personnelles par Interpol doit être fondé sur les règles de contrôle des informations et de l’accès aux fichiers d’Interpol.

I should add that the control of personal data by Interpol shall be ensured by the rules on the control of information and access to Interpol’s files.


2. L'authentification comprend tous les aspects du contrôle d'accès lorsqu'il n'y a pas chiffrement des fichiers ou des textes, sauf lorsqu'il est directement lié à la protection des mots de passe, des numéros d'identification personnels ou autres données similaires empêchant l'accès non autorisé.

2. Authentication includes all aspects of access control where there is no encryption of files or text except as directly related to the protection of passwords, Personal Identification Numbers (PINs) or similar data to prevent unauthorised access.


Les "dispositifs de sécurité d'un réseau TI" comprennent les dispositifs de sécurité de chaque système TI faisant partie du réseau, mais aussi les composantes et dispositifs supplémentaires associés au réseau même et nécessaires pour assurer un niveau acceptable de protection aux informations classifiées (par exemple, les communications sur le réseau, les mécanismes et procédures d'étiquetage et d'identification de sécurité, les contrôles d'accès, les programmes et les fichiers de suivi).

"IT Network Security Features" include the IT system security features of individual IT systems comprising the network together with those additional components and features associated with the network as such (for example, network communications, security identification and labelling mechanisms and procedures, access controls, programs and audit trails) needed to provide an acceptable level of protection for classified information.


w