Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de systèmes informatiques
Attaque informatique
Compatibilité informatique
Concepteur de systèmes imbriqués
Concepteur de systèmes informatiques intégrés
Conceptrice de systèmes incorporés
Cyber-menace
Cyberattaque
Cyberguerre
Cybermenace
Développeur système
Développeuse de systèmes informatiques
Développeuse système TIC
Guerre de l’information
Interconnexion de systèmes
Interconnexion de systèmes ouverts
Menace informatique
Menace sur les systèmes informatiques
OSI
Système d'information du management
Système d'information intégré
Système emboîté
Système imbriqué
Système incorporé
Système informatique
Système informatique de Détention
Système informatique de gestion
Système informatique intégré
Système informatique intégré à l'équipement

Traduction de «Menace sur les systèmes informatiques » (Français → Néerlandais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cybermenace | menace informatique | menace sur les systèmes informatiques

cyberdreiging | virtuele dreiging


administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ict system administrator | ICT system adminstrator | ICT adminstrator | ict systeembeheerder


développeur système | développeuse de systèmes informatiques | développeur de systèmes informatiques/développeuse de systèmes informatiques | développeuse système TIC

automatiseringsingenieur | ICT systeemontwerper | systeemontwerper | systeemontwikkelaar


concepteur de systèmes imbriqués | concepteur de systèmes informatiques intégrés | concepteur de systèmes informatiques intégrés/conceptrice de systèmes informatiques intégrés | conceptrice de systèmes incorporés

embedded software engineer | ingenieur voor geïntegreerde systemen | embedded software designer | embedded systems designer


système informatique

informatieverwerkend systeem [ computersysteem ]


système emboîté | système imbriqué | système incorporé | système informatique intégré | système informatique intégré à l'équipement

geïntegreerd systeem | ingebed systeem


système d'information du management | système d'information intégré | système informatique de gestion

beleidsinformatie/systeem


Système informatique de Détention

Detentie Informatica Systeem


guerre de l’information [ attaque informatique | cyberattaque | cyberguerre | cyber-menace | menace informatique ]

informatieoorlog [ cyberaanval | cyberdreiging | cyberoorlog | cyberoorlogsvoering | cyberterrorisme | cyberwar | digitaal terrorisme | digitale aanval | digitale oorlog | digitale oorlogsvoering | informatieoorlogsvoering ]


interconnexion de systèmes [ compatibilité informatique | interconnexion de systèmes ouverts | OSI ]

interconnectie van systemen [ compatibiliteit van de informatica | opensysteeminterconnectie | OSI ]
TRADUCTIONS EN CONTEXTE
L'inspecteur général et les inspecteurs peuvent vérifier, au moyen du système informatique et avec l'assistance de la personne contrôlée, la fiabilité des données et traitements informatiques, en exigeant la communication de documents spécialement établis en vue de présenter les données enregistrées sur les systèmes informatiques sous une forme lisible et intelligible.

De inspecteur-generaal en de inspecteurs mogen, door middel van het informaticasysteem en met de bijstand van de gecontroleerde, de betrouwbaarheid nagaan van de geïnformatiseerde gegevens en bewerkingen, door de overlegging ter inzage te vorderen van stukken die in het bijzonder zijn opgesteld om de op informaticasystemen geplaatste gegevens om te zetten in een leesbare en verstaanbare vorm.


Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exemple, procéder à des manipulations informatiques au lieu de s'attaquer à une personne physique).

Economische delicten, onbevoegde toegang en sabotage: in veel landen zijn wetten goedgekeurd waarin specifieke computercriminaliteit in de vorm van economische delicten wordt aangepakt en nieuwe delicten in verband met de onbevoegde toegang tot computersystemen (b.v. hacking, computersabotage en de verspreiding van virussen, computerspionage, vervalsing per computer en computerfraude [25]) en nieuwe manieren om een delict te plegen, worden beschreven (b.v. door middel van computermanipulatie in plaats van door een persoon te misleiden).


2° par le Service général du Renseignement et de la Sécurité des Forces armées, lorsqu'il existe des menaces graves contre l'intégrité du territoire national, les plans de défense militaires, l'accomplissement des missions des Forces armées, le potentiel scientifique et économique en rapport avec les acteurs, tant personnes physiques que personnes morales, qui sont actifs dans les secteurs économiques et industriels liés à la défense et qui figurent sur une liste approuvée par le Comité ministériel du Renseignement et de la Sécurité, sur proposition du ministre de la Justice et du ministre de la Défense, la sécurité des ressortissants be ...[+++]

2° door de algemene Dienst Inlichting en Veiligheid van de Krijgsmacht, wanneer er ernstige bedreigingen bestaan voor de onschendbaarheid van het nationale grondgebied, de militaire defensieplannen, de vervulling van de opdrachten van de strijdkrachten, het wetenschappelijk en economisch potentieel met betrekking tot de actoren, zowel de natuurlijke als de rechtspersonen, die actief zijn in de economische en industriële sectoren die verbonden zijn met defensie en die opgenomen zijn in een op voorstel van de minister van Justitie en de minister van Landsverdediging door het ministerieel Comité voor Inlichting en Veiligheid goedgekeurde lijst, de veiligheid van de Belgische onderdanen in het buitenland, de militaire veiligheid van het persone ...[+++]


Dans ce contexte, la Commission présente aujourd'hui les mesures prises au niveau de l'UE pour faire face à la radicalisation, au terrorisme, au crime organisé et à leur financement, et aux menaces qui pèsent sur les systèmes informatiques; elle fait, par ailleurs, rapport sur les prochaines étapes vers une interopérabilité des systèmes d'information.

Tegen deze achtergrond brengt de Commissie vandaag verslag uit over de maatregelen die op EU-niveau zijn genomen om radicalisering, terrorisme, criminaliteit en de financiering ervan tegen te gaan en cyberdreigingen aan te pakken. Daarnaast beschrijft zij de volgende stappen die de informatiesystemen interoperabel moeten maken.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès.

De uitbreiding van de zoeking in een informaticasysteem mag zich niet verder uitstrekken dan tot de informaticasystemen of de delen ervan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, in het bijzonder toegang hebben.


La cybermenace actuelle peut être divisée en quatre catégories majeures: - le cyberespionnage: infiltration dans un système informatique, par exemple par le biais d'une ATP (Advanced Persistent Threat ou "menace persistante avancée": ce terme désigne un logiciel malveillant complexe, conçu sur mesure avec une cible spécifique en ligne de mire, qui s'adapte à l'environnement dans lequel il se trouve. Son intention est de rester longtemps actif dans le s ...[+++]

De actuele cyberdreiging kan worden opgedeeld in vier hoofdcategorieën: - Cyberspionage: infiltratie in informaticasysteem vb via APT's (Advanced Persistent Threats: complexe malware op maat gemaakt met een specifiek doelwit voor ogen die zich aanpast aan de omgeving waarin het zich bevindt. Het heeft de intentie lange tijd ongemerkt in het systeem van het doelwit actief te zijn om daar te spioneren of uiteindelijk zelfs te saboteren); - Cybersabotage met DDoS-aanvallen (Distributed Denial of Service-aanvallen of buitenwerking stellen van een informaticasysteem) als groo ...[+++]


6.4. Dans ces conditions, il n'est pas admissible que la « gestion des utilisateurs et des accès » à ces systèmes informatiques relève de la compétence des systèmes informatiques eux-mêmes - sans qu'il soit possible de déterminer qui assure effectivement la gestion et le contrôle de ces systèmes - ni même qu'un quelconque pouvoir d'appréciation soit attribué à l'administration pour donner ou retirer la qualité d'utilisateur ou l'ac ...[+++]

6.4. In die omstandigheden kan niet aanvaard worden dat het beheer van de gebruikers en van de toegangen tot die informaticaystemen tot de bevoegdheid van de informaticaystemen zelf behoort, - terwijl niet kan worden bepaald wie werkelijk zorgt voor het beheer van en het toezicht op die systemen - en zelfs niet dat enige beoordelingsbevoegdheid wordt gelaten aan de administratie om de hoedanigheid van gebruiker of de toegang tot het informaticasysteem te verlenen of te ont ...[+++]


VI. Gestion des utilisateurs et droit d'accès au « système informatique de la Justice » 6.1. Les articles 3 et 7 du projet précisent que le « réseau e-Box » et le « système e-Deposit » ont recours à des techniques informatiques qui : -préservent l'origine et l'intégrité du contenu de l'envoi au moyen de techniques de sécurisation appropriées; - permettent l'identification et l'authentification non équivoques de l'expéditeur et du destinataire, ainsi que la constatation non équivoque du moment de l'envoi et de la réception; - garant ...[+++]

VI. Gebruikersbeheer en recht van toegang tot het "informaticasysteem van Justitie" 6.1. In de artikelen 3 en 7 van het ontwerp wordt bepaald dat het "e-Box netwerk" en het "e-Deposit systeem" gebruikmaken van informatietechnieken die : -de oorsprong en de integriteit van de inhoud van de zending verzekeren door middel van aangepaste beveiligingstechnieken; - toelaten dat de afzender en bestemmeling ondubbelzinnig kan worden geïdentificeerd en geauthenticeerd en dat het tijdstip van de verzending en ontvangst ondubbelzinnig kan word ...[+++]


Dans le cadre des recherches dans un système informatique, l'article 88quater du Code d'instruction criminelle permet d'"ordonner aux personnes dont on présume qu'elles ont une connaissance particulière du système informatique ou du cryptage de celui-ci, de fournir des informations sur le fonctionnement de ce système et sur la manière d'accéder aux données".

In het kader van de onderzoeken in een informaticasysteem biedt artikel 88quater van het Wetboek van Strafvordering de mogelijkheid om "personen van wie hij vermoedt dat ze een bijzondere kennis hebben van het informaticasysteem [...][of de versleuteling ervan, te] bevelen inlichtingen te verstrekken over de werking ervan en over de wijze om er toegang toe te verkrijgen".


Quelques constatations selon le RIIA: - la perception du risque informatique serait en général faible dans l'industrie nucléaire; - l'industrie nucléaire possèderait moins d'expérience en la matière que la plupart des autres secteurs. L'adoption des instruments informatiques aurait été tardive; - la plupart des centrales ont été conçues à une époque où le risque informatique n'existait pas. Elles seraient "insécures par design"; - le souci de maintenir le secret entraînerait une carence en diffusion des expériences liées à des attaques; - dans de nombreux cas, la formation du personnel des centrales nucléaires serait insuffisante. Il ...[+++]

Het RIIA kwam onder meer tot deze bevindingen: - de cybersecurityrisico's worden in de nucleaire industrie over het algemeen slecht ingeschat; - de nucleaire industrie zou hier minder ervaring mee hebben dan de meeste andere sectoren, en zou pas laattijdig IT-tools in gebruik hebben genomen; - de meeste centrales werden ontworpen in een tijd waarin er nog geen cybersecurityrisico's bestonden, en hun ontwerp zelf zou onveilig zijn; - uit overwegingen van geheimhouding zouden ervaringen inzake cyberaanvallen onvoldoende worden uitgewisseld; - in veel gevallen zou het personeel van de kerncentrales onvoldoende opgeleid zijn, en vaak zou ...[+++]


w