Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
BPCTCA
Best practical control technology currently available
Currently convertible security
Currently exercisable security
Data security technology
ICT security advisor
ICT security consultant
IT security expert
Internal Security Technology Department
STSI
STT
Secure Transaction Technology
World-class secure technology infrastructure

Traduction de «security technologies currently » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
data security technology

technologies garantissant l'intégrité des données


Industry Attitudes to Combined Cycle Clean Coal Technologies - Current Status & Survey

Industry Attitudes to Combined Cycle Clean Coal Technologies - Current Status & Survey


world-class secure technology infrastructure

infrastructure technologique sûre de classe mondiale


Internal Security Technology Department | STSI [Abbr.]

Service des technologies de la sécurité intérieure | STSI [Abbr.]


Best Practicable Control Technology Currently Available | BPCTCA [Abbr.]

meilleures techniques de lutte applicables dont on dispose actuellement


best practical control technology currently available

meilleure technique de maîtrise existant actuellement


ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert

conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique


currently exercisable security

titre actuellement susceptible d'exercice


currently convertible security

titre actuellement convertible


TRADUCTIONS EN CONTEXTE
advising the Union and the Member States on research needs in the area of network and information security with a view to enabling effective responses to current and emerging network and information security risks and threats, including with respect to new and emerging information and communications technologies, and to using risk-prevention technologies effectively.

conseillant l’Union et les États membres sur les besoins en matière de recherche dans le domaine de la sécurité des réseaux et de l’information, en vue de pouvoir faire face efficacement aux risques et aux menaces actuels et émergents dans ce domaine, y compris en ce qui concerne les technologies de l’information et de la communication nouvelles et émergentes, et d’utiliser d’une manière efficace les technologies de prévention des risques.


More recently, the Communication “A strategy for a Secure Information Society – Dialogue, partnership and empowerment”[2] reviewed the current state of threats to the Information Society and presented an updated policy strategy, highlighting the positive impact of technological diversity on security and the importance of openness and interoperability.

Plus récemment, la communication "Une stratégie pour une société de l'information sûre – Dialogue, partenariat et responsabilisation"[2] a fait le point sur l'état actuel des menaces pesant sur la société de l'information et a proposé une mise à jour de la stratégie politique, mettant en lumière l'incidence positive de la diversité technologique sur la sécurité et l'importance de l'ouverture et de l'interopérabilité.


Over the past years civil aviation has been facing new types of threats, as shown more recently by the attempted terrorist attack of 25 December 2009 involving explosives concealed on a passenger on a flight from Amsterdam to Detroit, against which the traditional security technologies currently deployed at airports are not fully effective.

Au cours des dernières années, l’aviation civile a dû faire face à de nouvelles menaces – comme le démontre la tentative d’attentat terroriste avec des explosifs dissimulés sur un passager sur un vol entre Amsterdam et Detroit le 25 décembre 2009 – contre lesquelles les technologies de sûreté traditionnelles déployées actuellement dans les aéroports ne sont pas totalement efficaces.


Her own internal security audit warns: “Most HRDC personnel do not have a good understanding or clear knowledge of current information technology security policies”.

On lit dans le rapport sur la sécurité préparé par son ministère que: «La plupart du personnel de DRHC ne comprend ou ne saisit pas très bien les politiques, directives, procédures et normes en matière de sécurité de la TI», c'est-à-dire la technologie de l'information.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
It is essential that Canada implement currently available electronic technology to positively verify the identity of each authorized person who enters an airport security area and who is not processed at the security screening checkpoint.

Il est essentiel que le Canada mette en œuvre la technologie électronique actuellement disponible pour vérifier avec certitude l'identité de chacune des personnes autorisées qui entre dans une zone réglementée d'un aéroport et qui ne passe pas par un point d'inspection.


That’s the technology that made it possible to develop the security system currently used for the banking systems of chartered banks.

C'est celle qui a permis de développer le système de sécurité qui est actuellement utilisé pour les systèmes bancaires des banques à charte.


In terms of security, the current generation of technology is basically chip and PIN.

En ce qui concerne la sécurité, la génération actuelle de la technologie repose fondamentalement sur la puce et le NIP.


(Return tabled) Question No. 1132 Ms. Jean Crowder: With regard to the role of Communications Security Establishment Canada (CSEC) as a lead agency in protecting the government's information systems: (a) how many requests did CSEC receive from other government departments to provide expertise or information regarding protection of information systems; (b) how many staff were assigned to each request; (c) how many of the requests received was CSEC able to satisfy and how many requests were not provided a response that satisfied the request; (d) if CSEC was unable to satisfy a request for assistance, what was the reason; (e) are there ...[+++]

(Le document est déposé) Question n 1132 Mme Jean Crowder: En ce qui concerne le rôle du Centre de la sécurité des télécommunications Canada (CSTC) à titre de principal organisme qui protège les systèmes d’information du gouvernement: a) combien de demandes d’expertise ou d’information en matière de protection des systèmes d’information le CSTC a-t-il reçues des autres ministères; b) combien d’employés a-t-on affectés à chaque demande; c) combien de ces demandes au CSTC ont été satisfaites et combien n’ont pas abouti à une réponse satisfaisante; d) si le CSTC n’a pas été en mesure de fournir une réponse satisfaisante, quelle en était ...[+++]


The European Council, while ensuring consistency with the strategy for protection of personal data referred to in Chapter 2, stresses the need for new technologies to keep pace with and promote the current trends towards mobility, while ensuring that people are safe, secure and free.

Le Conseil européen souligne que de nouvelles technologies sont nécessaires, tout en assurant la cohérence avec la stratégie pour la protection des données à caractère personnel visée au point 2, pour pouvoir suivre et promouvoir les tendances actuelles, qui vont dans le sens d'une mobilité accrue tout en assurant la sécurité et la liberté des personnes.


Any security product to be used with the system to be procured shall either have been evaluated and certified, or currently be under evaluation and certification by an appropriate Evaluation or Certification body of one of the EU Member States against internationally acknowledged criteria (such as the Common Criteria for Information Technology Security Evaluation, re ISO 15408).

Les produits de sécurité à utiliser avec le système à acquérir doivent être soit des produits évalués et certifiés, soit des produits en cours d'évaluation et de certification par un organisme d'évaluation ou de certification approprié de l'un des États membres de l'UE, selon des critères internationalement reconnus (comme les Critères communs d'évaluation de la sécurité des technologies de l'information, cf. norme ISO 15408).


w