Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Black hat
Black hat hacker
Computer addict
Computer buff
Computer cracker
Computer hacker
Computer hackers
Computer nut
Cracker
Cyber-cracker
Cybercracker
Cyberpirate
Ethical hacker
Grey hat hacker
Hacker
White hat
White hat hacker
Wirehead

Traduction de «Hacker » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
hacker | white hat hacker | grey hat hacker

bidouilleur | fouineur


hacker | computer hacker | white hat hacker

bidouilleur | bidouilleuse | mordu de l'informatique | mordue de l'informatique | fouineur | fouineuse


hacker [ computer hacker | computer cracker | cracker ]

pirate informatique [ informaticien pirate | pirate | casseur | craqueur | digipirate | braqueur informatique | pirate informaticien ]


hacker [ computer hacker | wirehead | computer addict | computer nut | computer buff ]

mordu de l'informatique [ mordu d'informatique | mordu | bidouilleur | féru de l'informatique | passionné d'ordinateur | fana de l'informatique | piqué de l'informatique | ordinomane | piocheur ]


ethical hacker | white hat | white hat hacker

chapeau blanc | pirate éthique | white hat






cracker | hacker | black hat hacker | cyber-cracker | cybercracker | cyberpirate

pirate informatique | pirate


black hat | black hat hacker | black hat hacker | cracker

chapeau noir | pirate | saboteur de réseaux


TRADUCTIONS EN CONTEXTE
Threats posed by hackers or "denial of service" attacks need to be addressed.

Les menaces que constituent les pirates informatiques ou le "refus de service" doivent être combattues.


The most recent trend of hackers is to attack the databases of payment processors, i.e. intermediaries to which payment providers have outsourced the processing of data.

La dernière invention des pirates consiste à s'attaquer aux bases de données des sociétés de traitement des paiements, c'est-à-dire des intermédiaires auxquels les prestataires de services de paiement confient le traitement de ces données.


Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.

Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.


Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.

Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Although the hacker attack against the Danish N.SIS in 2011 took place under the predecessor system of SIS II, the Commission has carried out an end-to-end assessment of the efficiency of national security measures together with the experts of eu-LISA, the Member States and European Data Protection Supervisor.

Bien que le piratage informatique du N.SIS danois en 2011 ait affecté le système antérieur au SIS II, la Commission a réalisé une évaluation complète de l’efficacité des mesures de sécurité nationale en collaboration avec les experts de l’agence eu-LISA, les États membres et le Contrôleur européen de la protection des données.


Such protection shall include physical protection against inappropriate temperature and levels of humidity, fire and theft detection systems, adequate protection systems against virus attacks, hackers and any other non-authorised access.

Cette protection inclut une protection physique contre des températures et des niveaux d'humidité de l'air inadéquats, des systèmes de détection de l'incendie et du vol ainsi que des systèmes adaptés de protection contre les virus, les pirates informatiques et tout accès non autorisé.


· 'it is perfectly clear (...) the Storace list, in collaboration with Minister Pisanu, used hackers to put together the statement submitted to the public prosecutor to have me excluded from the Lazio elections (...) To avoid losing the elections, Storace organised a statement based on data stolen by hackers from which it appears that some of the signatures collected by us were invalid; to do this he enlisted the help of Pisanu, who sent a circular to the Court of Appeal, and the Court of Appeal took the Ministry for the Interior's advice and excluded us' ('La Repubblica' of 17 March 2005);

· "c'est parfaitement clair (.) la liste Storace, avec la collaboration du ministre Pisanu, a fait appel aux services de pirates informatiques pour établir la déclaration qui a été présentée au parquet afin que je ne puisse pas participer aux élections dans la région du Latium (.) Pour ne pas perdre les élections, M. Storace a établi une déclaration à partir de données obtenues frauduleusement par des pirates informatiques, dont il ressort que certaines des signatures que nous avions recueillies n'étaient pas valides; pour ce faire, il s'est fait aider par M. Pisanu, qui a envoyé une circulaire à la Cour d'appel, et la Cour d'appel, qui ...[+++]


The most recent trend of hackers is to attack the databases of payment processors, i.e. intermediaries to which payment providers have outsourced the processing of data.

La dernière invention des pirates consiste à s'attaquer aux bases de données des sociétés de traitement des paiements, c'est-à-dire des intermédiaires auxquels les prestataires de services de paiement confient le traitement de ces données.


Developing content that describes risk without unnecessarily alarming people and without encouraging potential hackers requires careful planning.

L'élaboration d'un contenu qui décrit le risque sans alarmer inutilement le public et sans encourager les pirates potentiels exige une planification rigoureuse.


Threats posed by hackers or "denial of service" attacks need to be addressed.

Les menaces que constituent les pirates informatiques ou le "refus de service" doivent être combattues.




D'autres ont cherché : black hat     black hat hacker     computer addict     computer buff     computer cracker     computer hacker     computer hackers     computer nut     cracker     cyber-cracker     cybercracker     cyberpirate     ethical hacker     grey hat hacker     hacker     white hat     white hat hacker     wirehead     Hacker     


datacenter (1): www.wordscope.be (v4.0.br)

'Hacker' ->

Date index: 2023-01-15
w