Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Advance in current account secured
Advance to client secured
Advance to customer secured
Breach of information security
Conduct securities trading
Current account advance secured
Current secured loan
Cyber-safety
Cyber-security
Cybersafety
Cybersecurity
Data security technology
Digital safety
Electronic Commerce
Electronic Commerce Sector
GSC Security Office
GSCSO
General Secretariat of the Council Security Office
ICT security advisor
ICT security consultant
IT security expert
Information assurance
Information security
Information security incident
Infosec
Internal Security Technology Department
Internet safety
Internet security
Loan and advance to customer secured
Manage securities trading
Monitor security in secure areas
NIS
Network and Internet security
Oversee surveillance in secure areas
Perform management of securities trading
STSI
Safety and Security
Safety and Security Directorate
Secure E-Commerce and Emerging Technologies
Secure E-Commerce and Emerging Technologies Sector
Security Office
Security Office of the GSC
Supervise security at manned access gates
Trade securities
World-class secure technology infrastructure

Vertaling van "secure technology " (Engels → Frans) :

TERMINOLOGIE
data security technology

technologies garantissant l'intégrité des données


world-class secure technology infrastructure

infrastructure technologique sûre de classe mondiale


Internal Security Technology Department | STSI [Abbr.]

Service des technologies de la sécurité intérieure | STSI [Abbr.]


Electronic Commerce Sector [ ECS,EC Sector | Electronic Commerce | Secure E-Commerce and Emerging Technologies | Secure E-Commerce and Emerging Technologies Sector | Secure Electronic Commerce and Emerging Technologies Sector ]

Secteur du commerce électronique [ SCE | Commerce électronique protégé et Technologies naissantes | Secteur du commerce électronique protégé et des technologies naissantes ]


ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert

conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique


information security [ breach of information security | cybersafety | cyber-safety | cybersecurity | cyber-security | digital safety | information assurance | information security incident | infosec | Internet safety | Internet security | network and Internet security | NIS | [http ...]

sécurité des systèmes d’information [ assurance de l’information | cyber-securité | cybersécurité | infosec | sécurité internet | sécurité numérique | vulnérabilitité des systèmes d'information ]


monitor security in secure areas | oversee surveillance in secure areas | perform security monitoring activities in secure areas | supervise security at manned access gates

superviser la sécurité des portes d'accès


advance in current account secured | advance to client secured | advance to customer secured | current account advance secured | current secured loan | loan and advance to customer secured

compte courant débiteur gagé


General Secretariat of the Council Security Office | GSC Security Office | Safety and Security | Safety and Security Directorate | Security Office | Security Office of the GSC | GSCSO [Abbr.]

Bureau de sécurité | Bureau de sécurité du secrétariat général du Conseil | Direction sûreté et sécurité


conduct securities trading | trade securities | manage securities trading | perform management of securities trading

rer le négoce de valeurs mobilières
IN-CONTEXT TRANSLATIONS
It is essential to develop a fast-track system for approval of priority technologies; to make substantial further progress on harmonisation, standardisation; to consider coordinated public procurement; and to accelerate research on security technologies including dual-use.

Il est indispensable de mettre au point un système accéléré d’agrément des technologies prioritaires, de stimuler les progrès en matière d’harmonisation et de normalisation, d’envisager des procédures de passation des marchés publics coordonnées et d’accélérer les recherches dans le domaine des technologies de la sécurité, y compris des biens à double usage.


The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), computer security incident response teams (CSIRTs), by provider ...[+++]

Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par des autorités publiques, des équipes d'int ...[+++]


Individuals, public administrations and businesses have reacted by deploying security technologies and security management procedures.

Les particuliers, les administrations publiques et les entreprises ont réagi en faisant appel à des mesures technologiques de sécurité et à des procédures de gestion de la sécurité.


The EESC calls for EU funding for security technologies under Horizon 2020 to be stepped up, in tandem with a strong presence within the ‘enabling technologies’ strand; it also advocates bolstering joint interoperability projects on security under the ISA programme (13); applying exemptions to the sector, under the State aid for Innovation system; verifying the effective application of Directives 2004/18/EC and 2009/81/EC and of the pre-commercial procurement instruments to the security industry; more public-private and civil-mili ...[+++]

Le CESE demande de renforcer les fonds de l'UE alloués aux technologies de sécurité prévus dans le cadre du programme Horizon 2020, en les accompagnant d'une présence forte des thématiques liées aux technologies clés génériques, de développer des projets communs d'interopérabilité en matière de sécurité dans le cadre du programme ISA (13), d'appliquer les exemptions au secteur, dans le cadre du régime des aides d'État à l'innovation, de superviser l'application réelle des directives CE/2004/18 et CE/2009/81 et des instruments des achats publics avant commercialisation au secteur de l'industrie de la sécurité, de renforcer la coopération ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(39) The processing of data to the extent strictly necessary for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by, or accessible via, these networks and systems, by public authorities, Computer Emergency Response Teams – CERTs, Computer Security Incident Response Teams ­­– CSIRTs, providers of electronic communications netw ...[+++]

(39) Le traitement des données relatives au trafic, dans la mesure strictement nécessaire à la finalité de garantir la sécurité du réseau et des informations, c’est-à-dire la capacité d’un réseau ou d’un système d’information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l’intégrité et la confidentialité de données stockées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes, par les pouvoirs publics, des équipes d'intervention en cas d'urgence informa ...[+++]


The processing of traffic data to the extent strictly necessary for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by, or accessible via, these networks and systems, by providers of security technologies and services when a ...[+++]

Le traitement des données relatives au trafic dans la mesure strictement nécessaire aux fins de garantir la sécurité du réseau et des informations, c’est-à-dire la capacité d’un réseau ou d’un système d’information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l’intégrité et la confidentialité de données stockées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes par des fournisseurs de technologies ...[+++]


The processing of traffic data to the extent strictly necessary for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by, or accessible via, these networks and systems, by providers of security technologies and services when a ...[+++]

Le traitement des données relatives au trafic dans la mesure strictement nécessaire aux fins de garantir la sécurité du réseau et des informations, c’est-à-dire la capacité d’un réseau ou d’un système d’information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l’intégrité et la confidentialité de données stockées ou transmises, ainsi que la sécurité des services connexes offerts ou rendus accessibles via ces réseaux et systèmes par des fournisseurs de technologies ...[+++]


Stakeholders to cooperate and to launch experimental environments for testing and piloting new technologies and services in a secure manner; stakeholders to adopt in a timely manner the new secure technologies and services after they have been launched commercially;

les parties prenantes à coopérer pour créer des environnements expérimentaux afin de permettre l'essai et le pilotage de nouvelles technologies et de nouveaux services dans de bonnes conditions de sécurité; à adopter rapidement les nouvelles technologies et les nouveaux services sûrs commercialisés;


Strengthen the contribution to security-related RD and to improve the usability and dissemination of the consequential results; encourage the development of innovative partnerships to boost the European ICT security industry growth and increase the early use of new network and information security technologies and services in order to give them a commercial boost;

à renforcer la contribution à la recherche et au développement liés à la sécurité et à améliorer l'utilisation et la diffusion des résultats obtenus; à encourager la mise en place de partenariats innovants afin de dynamiser la croissance du secteur européen de la sécurité des TIC et à favoriser le plus tôt possible l'utilisation des nouvelles technologies et des nouveaux services en matière de sécurité des réseaux et de l'information afin d'en stimuler la commercialisation;


Individuals, public administrations and businesses have reacted by deploying security technologies and security management procedures.

Les particuliers, les administrations publiques et les entreprises ont réagi en faisant appel à des mesures technologiques de sécurité et à des procédures de gestion de la sécurité.


w