Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Altération de données
Atteinte à l'intégrité des données
Contamination des données
Contrôle d'intégrité
Contrôle d'intégrité des données
Intégrité
Intégrité d'ensembles de données partagés
Intégrité de base de données
Intégrité des données
Programme d'évaluation de l'intégrité
Service d'intégrité de données
Service d'intégrité des données
Services de base de données sur l'intégrité

Traduction de «intégrité des données » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
intégrité des données | intégri

data integrity | integrity




contrôle de l'intégrité des données du système informatique | vérification de l'intégrité des données du système informatique

audit of computer system data integrity


service d'intégrité de données | service d'intégrité des données

data integrity service




contrôle d'intégrité des données [ contrôle d'intégrité ]

integrity check [ integrity control | data integrity check ]


Services de base de données sur l'intégrité [ Programme d'évaluation de l'intégrité ]

Integrity Database Services [ IDS | Integrity Assessment Program ]


altération de données | atteinte à l'intégrité des données | contamination des données

data corruption | data contamination | alteration of data | alteration


intégrité d'ensembles de données partagés

Shared Data Set Integrity


TRADUCTIONS EN CONTEXTE
La proposition de directive relative aux attaques visant les systèmes d'information[18], actuellement en cours de négociation entre le Parlement européen et le Conseil, vise à rapprocher les législations pénales des États membres dans le domaine de la cybercriminalité et introduit des définitions et des sanctions pour les infractions d'accès illégal à un système d’information, d'atteinte à l’intégrité d’un système ou à l’intégrité des données et d'interception illégale de données.

The proposal for a Directive on attacks against information systems[18], which is now being negotiated between the European Parliament and the Council, aims to approximate criminal legislation in the Member States in the area of cybercrime and introduces definitions of and sanctions for illegal access to information systems, illegal system and data interference and illegal interception.


Le droit des États membres qui réglemente le traitement des données à caractère personnel relevant du champ d'application de la présente directive devrait préciser au minimum les objectifs, les données à caractère personnel qui feront l'objet d'un traitement, les finalités du traitement et les procédures pour garantir l'intégrité et la confidentialité des données à caractère personnel et les procédures prévues pour la destruction de celles-ci, fournissant ainsi des garanties suffisantes vis-à-vis des risques d'utilisation abusive et d ...[+++]

Member State law regulating the processing of personal data within the scope of this Directive should specify at least the objectives, the personal data to be processed, the purposes of the processing and procedures for preserving the integrity and confidentiality of personal data and procedures for its destruction, thus providing sufficient guarantees against the risk of abuse and arbitrariness.


64. souligne que le droit de l'Union en matière de protection des données, étant donné qu'il est neutre sur le plan technologique, s'applique déjà pleinement aux fournisseurs de services d'informatique en nuage exerçant leur activité au sein de l'Union, et qu'il doit donc être respecté de manière stricte; souligne qu'il convient de tenir compte de l'avis du groupe de travail «article 29» (GT29) sur l'informatique en nuage , étant donné qu'il fournit des orientations claires pour l'application, dans un environnement d'informatique en ...[+++]

64. Stresses that Union data protection law, since it is technologically neutral, already now fully applies to cloud computing services operating in the EU and must, therefore, be fully respected; stresses that the opinion of the Working Party of the Article 29 (WP29) on Cloud Computing should be taken into account as it provides clear guidance for the application of Union data protection law principles and rules to cloud services, such as the concepts of controller/processor, purpose limitation and proportionality, integrity and data security, the use of subcontractors, allocation of responsibilities, data breaches and international tr ...[+++]


30. souligne que le recours à des services d'informatique en nuage par les autorités publiques, y compris par les forces de l'ordre et les institutions de l'Union, doit faire l'objet d'une attention particulière et d'une coordination entre les États membres; rappelle la nécessité de garantir l'intégrité et la sécurité des données et d'empêcher tout accès non autorisé, y compris par des gouvernements étrangers et par leurs services de renseignement en l'absence d'une base juridique reposant sur la législation de l'Union ou le droit national des États membres; souligne que ce ...[+++]

30. Stresses that the use of cloud services by public authorities, including by law enforcement authorities and EU institutions, requires special consideration and coordination between the Member States; recalls that data integrity and security must be guaranteed and unauthorised access, including by foreign governments and their intelligence services without a legal basis under Union or Member State law, prevented; stresses that this also applies to the specific processing activities of certain essential non-governmental services, in particular the processing of specific categories of personal data, such as by banks, insurance compani ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
30. souligne la nécessité d'œuvrer à l'instauration de services informatiques "en nuages" qui soient fiables; demande l'adoption de contrats types précis et transparents, qui traitent de questions telles que la préservation des données après la cessation d'un contrat, la divulgation et l'intégrité des données, la localisation et le transfert des données, la propriété des données ainsi que la responsabilité directe ou indirecte;

30. Stresses the need to work towards trustworthy cloud services; calls for the adoption of clear and transparent model contracts covering issues such as data preservation following termination of contract, data disclosure and integrity, data location and transfer, ownership of data and direct/indirect liability;


31. invite la Commission à garantir de manière juridiquement contraignante que, lors de leur transfert de l'émetteur au récepteur, les paquets de données soient en principe traités de la même manière par l'exploitant du réseau, autrement dit, que ce dernier ne puisse établir aucune priorité, par exemple en fonction de l'origine, du contenu, du type d'application ou du prix payé par l'utilisateur, étant donné que cela pourrait être contraire à l'objectif d'accès équitable aux services pour tous, aux dispositions relatives à la protection des données, à l'interdiction de la manipulation des données, au principe de l' ...[+++]

31. Calls on the Commission to take legally binding measures to ensure that network operators systematically treat all data packets in the same way when forwarding them from dispatchers to receivers, i.e. that they do not give certain packets priority on the basis, for example, of origin, content, use or the fee charged to users, as this would run counter to the aim of guaranteeing fair universal access to services, data protection rules, the ban on data manipulation, the principle of the integrity of content and the aim of establishing fair conditions of competition;


(5) Il convient d'adopter une position commune sur les éléments constitutifs des infractions pénales en établissant les infractions communes d'accès illégal à un système d'information, d'atteinte à l'intégrité d'un système, d'atteinte à l'intégrité des données et d'interception illégale de données.

(5) There is a need to achieve a common approach to the constituent elements of criminal offences by introducing common offences of illegal access to an information system, illegal system interference, illegal data interference, and illegal interception.


1. Toute transmission de données à caractère personnel est journalisée ou fait l’objet d’une trace documentaire à des fins de vérification de la licéité du traitement des données, d’autocontrôle et de garantie de l’intégrité et de la sécurité des données.

1. All transmissions of personal data are to be logged or documented for the purposes of verification of the lawfulness of the data processing, self-monitoring and ensuring proper data integrity and security.


1. Sans préjudice des dispositions pertinentes du titre IV de la convention de Schengen, la Commission veille à ce que tout accès à des données à caractère personnel et tout échange de ces données dans le SIS II central soient enregistrés afin de contrôler la licéité de la consultation et du traitement des données, et d’assurer le bon fonctionnement du SIS II central et des systèmes nationaux, ainsi que l’intégrité et la sécurité des ...[+++]

1. Without prejudice to the relevant provisions of Title IV of the Schengen Convention, the Commission shall ensure that every access to and all exchanges of personal data within Central SIS II are recorded for the purposes of checking whether or not the search is lawful, monitoring the lawfulness of data processing and ensuring the proper functioning of Central SIS II and of national systems, data integrity and security.


1. Les États membres qui n'utilisent pas de copies nationales veillent à ce que tout accès aux données à caractère personnel et tout échange de ces données dans le CS-SIS soient enregistrés dans leur N. SIS II afin de pouvoir contrôler la licéité de la consultation et la licéité du traitement des données, d'assurer un autocontrôle et le bon fonctionnement du N. SIS II, ainsi que l'intégrité et la sécurité des données.

1. Member States not using national copies shall ensure that every access to and all exchanges of personal data within CS-SIS are recorded in their N.SIS II for the purposes of checking whether or not a search is lawful, monitoring the lawfulness of data processing, self-monitoring and ensuring the proper functioning of N.SIS II, data integrity and security.


w