Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Air intercept radar
Air-intercept radar
Attendant intercept
Cut off from the x-axis
Cut off from the y-axis
Intercept
Intercept on the axis of abscissas
Intercept on the axis of ordinates
Intercept on the x-axis
Intercept on the y-axis
Intercept to attendant
Intercept to recorded announcement
Interception
Interception fishery
Interception of a radio beam
Interception of precipitation
Interception of pregnancy Menstrual regulation
Interceptive fishery
Precipitation interception
Radio beam interception
Recorded announcement intercept
Recorded intercept
Recorded voice announcement intercept
X intercept
X-intercept
Y intercept
Y-axis intercept
Y-intercept

Vertaling van "interception and exploitation " (Engels → Frans) :

TERMINOLOGIE
Interception of pregnancy Menstrual regulation

Interruption de grossesse Régulation cataméniale


interception | interception fishery | interceptive fishery

interception | pêche d'interception


intercept | y-axis intercept | y-intercept

ordonnée à l'origine | point d’interpolation


recorded voice announcement intercept | recorded announcement intercept | recorded intercept | intercept to recorded announcement

interception vers message enregistré


x-intercept | x intercept | intercept on the axis of abscissas | intercept on the x-axis | cut off from the x-axis

segment sur l'axe x


y-intercept | y intercept | intercept on the axis of ordinates | intercept on the y-axis | cut off from the y-axis

segment sur l'axe y


precipitation interception [ interception of precipitation | interception ]

interception d'une précipitation [ interception de la précipitation | interception des précipitations | interception ]


interception of a radio beam | radio beam interception

interception d'un faisceau


air intercept radar [ air-intercept radar ]

radiodétecteur aéroporté d'interception [ radar d'interception ]


attendant intercept [ intercept to attendant ]

interception par le standardiste [ interception par l'opérateur ]
IN-CONTEXT TRANSLATIONS
K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité in ...[+++]


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité in ...[+++]


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité infor ...[+++]


BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BS. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de «vulnérabilités jour zéro» – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
BR. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BR. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de "vulnérabilités jour zéro" – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]


Give due attention to the need to prevent and fight new and existing security threats on electronic communications networks, which also include unlawful interception and exploitation of data, recognise and deal with associated risks and to encourage, where appropriate in cooperation with ENISA, effective exchanges of information and cooperation between the relevant organisations and agencies at national level; to commit to fighting spam, spyware and malware, in particular through improved cooperation between competent authorities at national and international level;

à accorder l'attention qui convient à la nécessité de prévenir et de combattre les menaces émergentes ou existantes qui pèsent sur la sécurité des réseaux de communications électroniques, y compris l'interception et l'utilisation illicites de données, à identifier et traiter les risques connexes et à encourager, s'il y a lieu en coopération avec l'ENISA, des échanges effectifs d'informations et une coopération entre les organisations et agences concernées au niveau national; à s'engager à lutter contre le pollupostage, les logiciels espions et les logiciels malveillants, notamment par l'amélioration de la coopération entre les autorités ...[+++]


The ubiquitous information society, while providing great benefits, also poses significant challenges, thus creating a new landscape of potential risks; threats to security and privacy, also through unlawful interception and exploitation of data, are becoming more and more serious, targeted and clearly aimed at economic benefit, new responses for the emerging and already existing threats should be created in an innovative manner and they should also cover issues arising from system complexity, mistakes, accidents or unclear guidelines; the creation and development of national computer emergency response bodies aimed at various actors a ...[+++]

la société de l'information omniprésente offre de grands avantages, mais elle pose aussi des défis majeurs et fait apparaître toute une série de nouveaux dangers potentiels; les risques pour la sécurité et la vie privée sont de plus en plus sérieux, notamment l'interception et l'exploitation illicites des données de manière ciblée et à des fins clairement commerciales; il importe d'innover pour apporter de nouvelles réponses aux menaces émergentes ou existantes et traiter les problèmes liés à la complexité des systèmes, aux erreurs, ...[+++]


Potential damage - Unlawful interception can cause damage both through invasion of the privacy of individuals and through the exploitation of data intercepted, such as passwords or credit card details, for commercial gain or sabotage.

Dommages potentiels - L'interception illégale peut causer des dommages à la fois par l'intrusion dans la vie privée des personnes et par l'exploitation des données interceptées comme les mots de passe ou les détails des cartes de crédit, en vue d'obtenir un gain commercial ou à des fins de sabotage.


Technically this is called intrusion and can be done in many ways including exploiting inside information, dictionary attacks, brute force attacks (exploiting people's tendency to use predictable passwords), social engineering (exploiting people's tendency to disclose information to seemingly trustworthy people) and password interception.

Dans le jargon technique, le terme technique employé pour désigner cette pratique est "intrusion". L'intrusion peut avoir lieu de plusieurs manières: exploitation d'informations internes, attaques déclenchées par mots clé, attaques brutales (exploitation de la tendance des gens à utiliser des mots de passe prévisibles), ingénierie sociale (exploitation de la tendance des gens à divulguer l'information aux personnes inspirant la confiance) et interception de mots de passe.


This can cause damage both through invasion of the privacy of individuals and through the exploitation of data intercepted.

Cela peut causer des dommages à la fois par l'intrusion dans la vie privée des personnes et par l'exploitation des données interceptées.


w