Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Conseil en sécurité informatique
Consultant en sécurité informatique
Consultante en sécurité informatique
Coordonnateur de la sécurité en informatique
Coordonnateur de la sécurité informatique
Coordonnatrice de la sécurité en informatique
Coordonnatrice de la sécurité informatique
Expert en sécurité informatique
Experte en sécurité informatique
Gestionnaire de la sécurité informatique
LISO
RSSI
Responsable de l'informatique
Responsable de la sécurité TIC
Responsable de la sécurité des systèmes d'information
Responsable de la sécurité des systèmes informatiques
Responsable de la sécurité informatique
Responsable informatique
Responsable local de la sécurité informatique
Responsable sécurité
Responsable sécurité des systèmes d'information
Responsable sécurité informatique
Spécialiste en sécurité informatique
Technicien en sécurité informatique
Technicienne en sécurité des TIC

Traduction de «responsable sécurité informatique » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
coordonnateur de la sécurité informatique | coordonnatrice de la sécurité informatique | responsable de la sécurité informatique | responsable sécurité informatique | responsable sécurité

computer security manager | EDP security manager


spécialiste en sécurité informatique [ expert en sécurité informatique | experte en sécurité informatique | responsable sécurité informatique ]

security specialist [ security expert | computer security expert | computer security specialist ]


responsable de la sécurité des technologies de l'information et de la communication | responsable de la sécurité TIC | responsable de la sécurité de la technologie de l'information et de la communication | responsable de la sécurité informatique

ICT security managers | ICT technical security expert | ICT security manager | security coordinator


responsable de la sécurité informatique au niveau local | responsable local de la sécurité informatique | LISO [Abbr.]

Local Informatics Security Officer | LISO [Abbr.]


technicien en sécurité des technologies de l'information et de la sécurité | technicien en sécurité informatique | technicien en sécurité informatique/technicienne en sécurité informatique | technicienne en sécurité des TIC

IT security officer | IT security technician | ICT security technician | ICT security technicians


responsable de la sécurité des systèmes d'information | RSSI | responsable sécurité des systèmes d'information | RSSI | responsable de la sécurité des systèmes informatiques | RSSI | responsable de la sécurité informatique | responsable sécurité

information security officer | ISO | security officer


coordonnateur de la sécurité informatique [ coordonnatrice de la sécurité informatique | coordonnateur de la sécurité en informatique | coordonnatrice de la sécurité en informatique | gestionnaire de la sécurité informatique | responsable de l'informatique | responsable informatique ]

EDP security coordinator [ EDP security co-ordinator | electronic data processing security coordinator | informatics security co-ordinator | EDP security manager | electronic data processing security manager ]


conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


consultant en sécurité informatique | consultante en sécurité informatique | conseil en sécurité informatique

computer security consultant | security consultant


consultant en sécurité informatique [ consultante en sécurité informatique | conseil en sécurité informatique ]

computer security consultant
TRADUCTIONS EN CONTEXTE
(39) Le traitement des données relatives au trafic, dans la mesure strictement nécessaire et proportionnelle à la finalité de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister à des événements accidentels ou à des actions malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données stockées ou transmises, ainsi que la sécurité des services connexes offerts par ces réseaux et systèmes, par les pouvoirs publics, des équipes d'intervention en cas d'urgence informatique ...[+++]

(39) The processing of data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist accidental events or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by these networks and systems, by public authorities, Computer Emergency Response Teams – CERTs, Comp ...[+++]


(39) Le traitement des données relatives au trafic, dans la mesure strictement nécessaire à la finalité de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données stockées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par les pouvoirs publics, des équipes d'intervention en cas ...[+++]

(39) The processing of data to the extent strictly necessary for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by, or accessible via, these networks and systems, by public authorities, Computer Emergency Response ...[+++]


64. souligne que le droit de l'Union en matière de protection des données, étant donné qu'il est neutre sur le plan technologique, s'applique déjà pleinement aux fournisseurs de services d'informatique en nuage exerçant leur activité au sein de l'Union, et qu'il doit donc être respecté de manière stricte; souligne qu'il convient de tenir compte de l'avis du groupe de travail «article 29» (GT29) sur l'informatique en nuage , étant donné qu'il fournit des orientations claires pour l'application, dans un environnement d'informatique en nuage, des principes et des règles de la législation européenne en matière de protection des données, tels que les co ...[+++]

64. Stresses that Union data protection law, since it is technologically neutral, already now fully applies to cloud computing services operating in the EU and must, therefore, be fully respected; stresses that the opinion of the Working Party of the Article 29 (WP29) on Cloud Computing should be taken into account as it provides clear guidance for the application of Union data protection law principles and rules to cloud services, such as the concepts of controller/processor, purpose limitation and proportionality, integrity and data security, the use of subcontractors, allocation of responsibilities ...[+++]


64. souligne que le droit de l'Union en matière de protection des données, étant donné qu'il est neutre sur le plan technologique, s'applique déjà pleinement aux fournisseurs de services d'informatique en nuage exerçant leur activité au sein de l'Union, et qu'il doit donc être respecté de manière stricte; souligne qu'il convient de tenir compte de l'avis du groupe de travail "article 29" (GT29) sur l'informatique en nuage, étant donné qu'il fournit des orientations claires pour l'application, dans un environnement d'informatique en nuage, des principes et des règles de la législation européenne en matière de protection des données, tels que les co ...[+++]

64. Stresses that Union data protection law, since it is technologically neutral, already now fully applies to cloud computing services operating in the EU and must, therefore, be fully respected; stresses that the opinion of the Working Party of the Article 29 (WP29) on Cloud Computing should be taken into account as it provides clear guidance for the application of Union data protection law principles and rules to cloud services, such as the concepts of controller/processor, purpose limitation and proportionality, integrity and data security, the use of subcontractors, allocation of responsibilities ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
64. souligne que le droit de l'Union en matière de protection des données, étant donné qu'il est neutre sur le plan technologique, s'applique déjà pleinement aux fournisseurs de services d'informatique en nuage exerçant leur activité au sein de l'Union, et qu'il doit donc être respecté de manière stricte; souligne qu'il convient de tenir compte de l'avis du groupe de travail "article 29" (GT29) sur l'informatique en nuage , étant donné qu'il fournit des orientations claires pour l'application, dans un environnement d'informatique en nuage, des principes et des règles de la législation européenne en matière de protection des données, tels que les co ...[+++]

64. Stresses that Union data protection law, since it is technologically neutral, already now fully applies to cloud computing services operating in the EU and must, therefore, be fully respected; stresses that the opinion of the Working Party of the Article 29 (WP29) on Cloud Computing should be taken into account as it provides clear guidance for the application of Union data protection law principles and rules to cloud services, such as the concepts of controller/processor, purpose limitation and proportionality, integrity and data security, the use of subcontractors, allocation of responsibilities ...[+++]


En fonction du pays, diverses autorités publiques des États membres sont concernées: ministères des communications, autorités responsables de la protection des infrastructures d’information critiques, organismes de gestion de crises, équipes nationales de réaction aux incidents touchant la sécurité informatique (CSIRT), autorités nationales chargées de la sécurité de l’information, ou encore services de renseignement.

Depending on the country, various Member States' public authorities are involved, such as Communications Ministries, critical information infrastructure protection authorities, crisis management organisations, national computer security incident response teams (CSIRTs), national information security authorities and security intelligence organisations.


(Le document est déposé) Question n 1132 Mme Jean Crowder: En ce qui concerne le rôle du Centre de la sécurité des télécommunications Canada (CSTC) à titre de principal organisme qui protège les systèmes d’information du gouvernement: a) combien de demandes d’expertise ou d’information en matière de protection des systèmes d’information le CSTC a-t-il reçues des autres ministères; b) combien d’employés a-t-on affectés à chaque demande; c) combien de ces demandes au CSTC ont été satisfaites et combien n’ont pas abouti à une réponse satisfaisante; d) si le CSTC n’a pas été en mesure de fournir une réponse satisfaisante, quelle en était ...[+++]

(Return tabled) Question No. 1132 Ms. Jean Crowder: With regard to the role of Communications Security Establishment Canada (CSEC) as a lead agency in protecting the government's information systems: (a) how many requests did CSEC receive from other government departments to provide expertise or information regarding protection of information systems; (b) how many staff were assigned to each request; (c) how many of the requests received was CSEC able to satisfy and how many requests were not provided a response that satisfied the r ...[+++]


Les fournisseurs de services et d'autres acteurs industriels, les services répressifs, les autorités responsables de la protection de la vie privée, et les organisations de défense des libertés publiques auront l'occasion de débattre à ce forum des divers aspects du problème de la cybercriminalité et de la sécurité informatique ainsi que de l'élaboration d'une politique de l'Union européenne dans ce domaine.

Service providers and other industrial players, law enforcement and privacy protection authorities, and civil liberties organisations will have the opportunity to comment at the Forum on various aspects of the problem of Cybercrime and Cybersecurity and the development of EU policy in this area.


Ainsi, tous les intervenants - depuis les administrateurs de systèmes, le personnel responsable de la sécurité des systèmes d'information et les enquêteurs chargés des incidents informatiques jusqu'aux autorités de police et aux représentants de la loi - suivront des procédures cohérentes et normalisées lors des enquêtes sur les incidents informatiques à l'aide d'«outils d'identification criminelle informatiques».

It enables anyone from system administrators, information technology security staff and computer incident investigators, to police and law-enforcement agencies to follow consistent and standardised procedures when investigating computer incidents using 'computer forensic tools'.


- s'engage à examiner rapidement les propositions de mesures de mise en œuvre pratique en vue de renforcer et d'accroître la cohérence des politiques de sécurité de l'information dans l'Union ainsi qu'à déterminer si les structures et procédures institutionnelles dans le domaine de la sécurité de l'information et des réseaux devraient être renforcées (notamment par la création d'une entité européenne indépendante en matière de sécurité de l'information, d'un observatoire indépendant, d'un groupe de travail au sein du Conseil, d'une autre enceinte appropriée ou par le renforcement de la coopération qui existe actuellement entre les CERT (Computer ...[+++]

- Undertakes to examine rapidly the proposals for practical implementing action with a view to strengthening and increasing the coherence of policies for information security in the Union, and in addition consider whether institutional structures and procedures for information and network security issues should be strengthened (inter alia by setting up an independent European entity for information security, independent observatory, council working party, another appropriate forum, or by strengthening the existing cooperation between ...[+++]


w