Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
CNA
Computer network attack
Computer network attacks
Conical tool
Force attack tool
Implement ICT network diagnostic tools
NCS Tool Certification Kit
Network & Computer Services Tool Certification Kit
Network administration software
Network management system tools
Network management tool
Point attack pick
Point-attack tool

Vertaling van "attack tools networks " (Engels → Frans) :

TERMINOLOGIE






implement ICT network diagnostic tools

mettre en œuvre des outils de diagnostic du réseau


network management system tools

outils de système de gestion de réseau


computer network attack

attaque de réseau informatique [ CNA | attaque contre un réseau informatique | attaque de réseaux informatiques ]


computer network attack [ CNA ]

attaque de réseaux informatiques (1) | computer network attack (2) [ CNA ]


computer network attacks | CNA

lutte informatique offensive | LIO


network administration software | network management tool

logiciel de gestion de réseau | outil de gestion de réseau | outil de réseau


Network & Computer Services Tool Certification Kit [ NCS Tool Certification Kit ]

Trousse de certification des Services de réseau et d'informatique [ Trousse de certification des SRI ]
IN-CONTEXT TRANSLATIONS
26. Notes that threats to the security of the European Union and its Member States, and to third countries, often come from individuals or small groups using digital communication networks to plan and carry out attacks, and that the tools and tactics required to defeat such threats need to be reviewed and updated constantly;

26. constate que les menaces de sécurité auxquelles l'Union européenne et ses États membres ainsi que des pays tiers font face émanent souvent d'individus isolés ou de petits groupes qui utilisent les réseaux de communication numériques pour planifier et exécuter des attentats, et que les outils et les tactiques requis pour contrer ces menaces doivent être constamment réexaminés et actualisés;


26. Notes that threats to the security of the European Union and its Member States, and to third countries, often come from individuals or small groups using digital communication networks to plan and carry out attacks, and that the tools and tactics required to defeat such threats need to be reviewed and updated constantly;

26. constate que les menaces de sécurité auxquelles l'Union européenne et ses États membres ainsi que des pays tiers font face émanent souvent d'individus isolés ou de petits groupes qui utilisent les réseaux de communication numériques pour planifier et exécuter des attentats, et que les outils et les tactiques requis pour contrer ces menaces doivent être constamment réexaminés et actualisés;


The threat of attacks on critical information systems and the infrastructures that depend on them will, in the foreseeable future, be almost impossible to eliminate entirely, owing to the fact that attack tools, networks and network control systems are constantly evolving.

La menace d'attaques contre les systèmes d'information critiques et les infrastructures qui dépendent de ces systèmes sera, dans un avenir assez rapproché, pratiquement impossible à éliminer entièrement, car les réseaux utilisés pour commettre les attaques et les systèmes de gestion des réseaux sont en constante évolution.


Furthermore, in August, the EU adopted new rules boosting Europe's defences against cyber-attacks which include the criminalisation of “botnets”, i.e. networks of infected computers whose processing power is harnessed for cyber-attacks, and other tools used by cybercriminals (MEMO/13/661).

En outre, au mois d’août, l’UE a adopté de nouvelles règles qui renforcent les moyens de défense de l’Europe contre les cyberattaques; ces règles prévoient notamment la criminalisation des «réseaux zombies», c’est-à-dire les réseaux d’ordinateurs infectés dont la puissance de traitement est mise à profit pour des cyberattaques, et d'autres outils utilisés par les pirates informatiques (MEMO/13/661).


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
It is a pertinent issue which I think has been taken up and answered in the second report by Judge Bruguière, which has been referred to this House and from which I shall now quote: ‘during 2009, the TFTP has been a highly valuable tool used by intelligence and law enforcement agencies to help map out terrorist networks, to complete missing links in investigations, to confirm the identity of suspects, to locate the physical whereabouts of suspects and to identify new suspects as well as to disrupt attempted terrorist ...[+++]

C’est une question pertinente qui a, je pense, été reprise et qui a reçu une réponse dans le deuxième rapport du juge Bruguière. Celui-ci a été transmis à cette Assemblée et je vous en rappelle le passage suivant: «Au cours de l’année 2009, le TFTP s’est avéré être un outil très précieux.




datacenter (1): www.wordscope.be (v4.0.br)

'attack tools networks' ->

Date index: 2024-06-06
w