Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
COMPUSEC
Coordonnateur de la sécurité en informatique
Coordonnateur de la sécurité informatique
Coordonnatrice de la sécurité en informatique
Coordonnatrice de la sécurité informatique
Expert en sécurité informatique
Experte en sécurité informatique
Garantique
Gestionnaire de la sécurité informatique
Innocuité des aliments
Innocuité des produits alimentaires
LISO
Produit de sécurité informatique
Responsable de l'informatique
Responsable de la sécurité TIC
Responsable de la sécurité informatique
Responsable informatique
Responsable local de la sécurité informatique
Responsable sécurité informatique
Salubrité des aliments
Salubrité des produits alimentaires
Spécialiste en sécurité informatique
Sécurité des aliments
Sécurité des ordinateurs
Sécurité des systèmes de traitement informatique
Sécurité du produit
Sécurité informatique
Sécurité qualitative de l'alimentation
Sécurité sanitaire des aliments
Technicien en sécurité informatique
Technicienne en sécurité des TIC
Traduction

Translation of "produit de sécurité informatique " (French → English) :

TERMINOLOGY
see also In-Context Translations below
produit de sécurité informatique

computer security product


technicien en sécurité des technologies de l'information et de la sécurité | technicien en sécurité informatique | technicien en sécurité informatique/technicienne en sécurité informatique | technicienne en sécurité des TIC

IT security officer | IT security technician | ICT security technician | ICT security technicians


conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


garantique | sécurité des ordinateurs | sécurité des systèmes de traitement informatique | sécurité informatique | COMPUSEC [Abbr.]

Computer Security | COMPUSEC [Abbr.]


responsable de la sécurité informatique au niveau local | responsable local de la sécurité informatique | LISO [Abbr.]

Local Informatics Security Officer | LISO [Abbr.]


sécurité des aliments [ innocuité des aliments | innocuité des produits alimentaires | salubrité des aliments | salubrité des produits alimentaires | sécurité qualitative de l'alimentation | sécurité sanitaire des aliments ]

food safety [ food product safety | food quality safety | safety of food | food hygiene(UNBIS) ]


responsable de la sécurité des technologies de l'information et de la communication | responsable de la sécurité TIC | responsable de la sécurité de la technologie de l'information et de la communication | responsable de la sécurité informatique

ICT security managers | ICT technical security expert | ICT security manager | security coordinator


coordonnateur de la sécurité informatique [ coordonnatrice de la sécurité informatique | coordonnateur de la sécurité en informatique | coordonnatrice de la sécurité en informatique | gestionnaire de la sécurité informatique | responsable de l'informatique | responsable informatique ]

EDP security coordinator [ EDP security co-ordinator | electronic data processing security coordinator | informatics security co-ordinator | EDP security manager | electronic data processing security manager ]


spécialiste en sécurité informatique [ expert en sécurité informatique | experte en sécurité informatique | responsable sécurité informatique ]

security specialist [ security expert | computer security expert | computer security specialist ]


IN-CONTEXT TRANSLATIONS
EMC, société américaine également, propose des produits et des services de stockage de données, de sécurité informatique, de virtualisation, d'analyse, d'informatique en nuage et autres qui permettent aux entreprises de stocker, de gérer, de protéger et d'analyser des données.

EMC, a US based company, offers data storage, information security, virtualization, analytics, cloud computing and other products and services that enable businesses to store, manage, protect and analyse data.


K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); ...[+++]

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); ...[+++]

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); q ...[+++]

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
BS. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de «vulnérabilités jour zéro» – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du pro ...[+++]

BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;


BR. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de "vulnérabilités jour zéro" – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du pro ...[+++]

BR. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;


Cette idée est tout particulièrement applicable dans le cas d'achats mineurs de produits de sécurité informatique. Étant donné le rythme effréné auquel apparaissent de nouvelles menaces à la sécurité informatique, il faut impérativement acquérir des produits et des outils technologiques de pointe.

In today's world of new and fast-moving threats to IT security, it is imperative to acquire products and technology that are current and leading-edge.


Il existe donc peu d'information de base sur l'état de la sécurité informatique dans l'ensemble du gouvernement (1610) [Traduction] Monsieur le président, il est important que des mesures précises visant à dissiper les inquiétudes en matière de sécurité informatique soient prises sans délai.

As a result, little baseline information continues to exist on the state of IT security across the government (1610) [English] Mr. Chair, specific and timely action to address IT security concerns is important.


Ce projet réunissait quelque 50 experts européens et américains de divers horizons, à savoir des membres de Centres de réponse et de traitement des attaques informatiques (CERT), des juristes spécialisés dans l'informatique, des fournisseurs d'outils d'identification criminelle informatiques, des enquêteurs des services de police spécialisés dans la technologie de pointe ainsi que du personnel des services de sécurité informatiques de grands établissem ...[+++]

The project brought together some 50 experts in the domain, from Europe and the US, with a wide range of specialist backgrounds, including Computer Emergency Response Teams (CERTs), computer lawyers, computer forensic tool suppliers, high-tech police investigators, and IT security staff from major financial institutions.


Nous tentons activement de repérer et de renforcer les synergies et les partenariats possibles avec les personnes du ministère et des Forces canadiennes chargées: d'identifier et de comprendre les vulnérabilités afférentes aux biens matériels essentiels et aux réseaux, systèmes et dispositifs informatiques essentiels; de comprendre l'environnement menaçant comme les menaces que représentent le piratage informatique et la guerre de l'information pour le personnel, les opérations et les installations militaires; d'effectuer des recherches en vue de régler plus efficacement les problèmes de sécurité ...[+++]

We are working actively to identify and flesh out the possible synergies and partnerships with those in the department and the Canadians Forces who are responsible for a number of the following areas: identifying and understanding vulnerabilities associated with critical physical assets and computer network systems and devices; understanding the threat environment, such as the threats posed by hacking and information warfare to military personnel, operations and facilities; conducting research aimed at dealing more effectively with cyber-security problems; and managing the bilateral military relationship with the United States where h ...[+++]


w