Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de réseau
Administratrice de systèmes informatiques
Administratrice réseau
Analyste
Compatibilité informatique
Cybermenace
Directrice des réseaux
Encodeur
Informaticien
Ingénieur système
Interconnexion de systèmes
Interconnexion de systèmes ouverts
Menace informatique
Menace sur les systèmes informatiques
OSI
Profession de l'informatique
Programmeur
Système d'information du management
Système d'information intégré
Système emboîté
Système imbriqué
Système incorporé
Système informatique
Système informatique de Détention
Système informatique de gestion
Système informatique intégré
Système informatique intégré à l'équipement

Vertaling van "administratrice de systèmes informatiques " (Frans → Nederlands) :

TERMINOLOGIE
administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ict system administrator | ICT system adminstrator | ICT adminstrator | ict systeembeheerder


administratrice réseau | directrice des réseaux | administrateur de réseau informatique/administratrice de réseau informatique | administratrice de réseau

netwerkeheerder | network engineer | ict network administrator | network support


administratrice de systèmes d'archivage d'images et de communication | administrateur de systèmes d'archivage d'images et de communication | administrateur de systèmes d'archivage d'images et de communication/administratrice de systèmes d'archivage d'images et de communication

applicatiespecialist PACS | systeembeheerder medische beeldvorming | applicatiebeheerder PACS | systeembeheerder PACS


système informatique

informatieverwerkend systeem [ computersysteem ]


système emboîté | système imbriqué | système incorporé | système informatique intégré | système informatique intégré à l'équipement

geïntegreerd systeem | ingebed systeem


cybermenace | menace informatique | menace sur les systèmes informatiques

cyberdreiging | virtuele dreiging


système d'information du management | système d'information intégré | système informatique de gestion

beleidsinformatie/systeem


Système informatique de Détention

Detentie Informatica Systeem


interconnexion de systèmes [ compatibilité informatique | interconnexion de systèmes ouverts | OSI ]

interconnectie van systemen [ compatibiliteit van de informatica | opensysteeminterconnectie | OSI ]


profession de l'informatique [ analyste | encodeur | informaticien | ingénieur système | programmeur ]

beroep in de informatica [ codeur | informaticus | programmeur | systeemingenieur ]
IN-CONTEXT TRANSLATIONS
L'inspecteur général et les inspecteurs peuvent vérifier, au moyen du système informatique et avec l'assistance de la personne contrôlée, la fiabilité des données et traitements informatiques, en exigeant la communication de documents spécialement établis en vue de présenter les données enregistrées sur les systèmes informatiques sous une forme lisible et intelligible.

De inspecteur-generaal en de inspecteurs mogen, door middel van het informaticasysteem en met de bijstand van de gecontroleerde, de betrouwbaarheid nagaan van de geïnformatiseerde gegevens en bewerkingen, door de overlegging ter inzage te vorderen van stukken die in het bijzonder zijn opgesteld om de op informaticasystemen geplaatste gegevens om te zetten in een leesbare en verstaanbare vorm.


Infractions économiques, accès non autorisé et sabotage: De nombreux pays ont adopté une législation sur la criminalité informatique qui définit de nouvelles infractions liées à l'accès non autorisé aux systèmes informatiques (par exemple, piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique [25]) et de nouvelles formes d'infractions (par exemple, procéder à des manipulations informatiques au lieu de s'attaquer à une personne physique).

Economische delicten, onbevoegde toegang en sabotage: in veel landen zijn wetten goedgekeurd waarin specifieke computercriminaliteit in de vorm van economische delicten wordt aangepakt en nieuwe delicten in verband met de onbevoegde toegang tot computersystemen (b.v. hacking, computersabotage en de verspreiding van virussen, computerspionage, vervalsing per computer en computerfraude [25]) en nieuwe manieren om een delict te plegen, worden beschreven (b.v. door middel van computermanipulatie in plaats van door een persoon te misleiden).


Le Service Général du Renseignement et de la Sécurité peut procéder à l'intrusion dans un système informatique situé à l'étranger, y lever toute protection, y installer des dispositifs techniques en vue du décryptage, du décodage, du stockage et de la manipulation des données stockées, traitées ou transmises par le système, et perturber et neutraliser le système informatique, selon les modalités fixées aux articles 44/3 et 44/4, dans le cadre des missions visées à l'article 11, § 1, 1° à 3° et 5°".

De Algemene Dienst Inlichting en Veiligheid kan overgaan tot de intrusie in een informaticasysteem dat zich in het buitenland bevindt, er de beveiliging van opheffen, er technische voorzieningen in aanbrengen teneinde de door het informaticasysteem opgeslagen, verwerkte of doorgestuurde gegevens te ontcijferen, te decoderen, op te slaan en te manipuleren en het informaticasysteem te verstoren en te neutraliseren, volgens de nadere regels bepaald in de artikelen 44/3 en 44/4, in het kader van de opdrachten bedoeld in artikel 11, § 1, 1° tot 3° en 5°".


L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès.

De uitbreiding van de zoeking in een informaticasysteem mag zich niet verder uitstrekken dan tot de informaticasystemen of de delen ervan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, in het bijzonder toegang hebben.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
6.4. Dans ces conditions, il n'est pas admissible que la « gestion des utilisateurs et des accès » à ces systèmes informatiques relève de la compétence des systèmes informatiques eux-mêmes - sans qu'il soit possible de déterminer qui assure effectivement la gestion et le contrôle de ces systèmes - ni même qu'un quelconque pouvoir d'appréciation soit attribué à l'administration pour donner ou retirer la qualité d'utilisateur ou l'ac ...[+++]

6.4. In die omstandigheden kan niet aanvaard worden dat het beheer van de gebruikers en van de toegangen tot die informaticaystemen tot de bevoegdheid van de informaticaystemen zelf behoort, - terwijl niet kan worden bepaald wie werkelijk zorgt voor het beheer van en het toezicht op die systemen - en zelfs niet dat enige beoordelingsbevoegdheid wordt gelaten aan de administratie om de hoedanigheid van gebruiker of de toegang tot he ...[+++]


VI. Gestion des utilisateurs et droit d'accès au « système informatique de la Justice » 6.1. Les articles 3 et 7 du projet précisent que le « réseau e-Box » et le « système e-Deposit » ont recours à des techniques informatiques qui : -préservent l'origine et l'intégrité du contenu de l'envoi au moyen de techniques de sécurisation appropriées; - permettent l'identification et l'authentification non équivoques de l'expéditeur et du destinataire, ainsi que la constatation non équivoque du moment de l'envoi et de la réception; - garant ...[+++]

VI. Gebruikersbeheer en recht van toegang tot het "informaticasysteem van Justitie" 6.1. In de artikelen 3 en 7 van het ontwerp wordt bepaald dat het "e-Box netwerk" en het "e-Deposit systeem" gebruikmaken van informatietechnieken die : -de oorsprong en de integriteit van de inhoud van de zending verzekeren door middel van aangepaste beveiligingstechnieken; - toelaten dat de afzender en bestemmeling ondubbelzinnig kan worden geïdentificeerd en geauthenticeerd en dat het tijdstip van de verzending en ontvangst ondubbelzinnig kan word ...[+++]


La cybermenace actuelle peut être divisée en quatre catégories majeures: - le cyberespionnage: infiltration dans un système informatique, par exemple par le biais d'une ATP (Advanced Persistent Threat ou "menace persistante avancée": ce terme désigne un logiciel malveillant complexe, conçu sur mesure avec une cible spécifique en ligne de mire, qui s'adapte à l'environnement dans lequel il se trouve. Son intention est de rester longtemps actif dans le système de la cible tout en passant inaperçu, afin d'espionner, voire, au final, de saboter); - le cybersabotage avec des attaques DDoS (Distributed Denial of Service ou "attaque distribuée ...[+++]

De actuele cyberdreiging kan worden opgedeeld in vier hoofdcategorieën: - Cyberspionage: infiltratie in informaticasysteem vb via APT's (Advanced Persistent Threats: complexe malware op maat gemaakt met een specifiek doelwit voor ogen die zich aanpast aan de omgeving waarin het zich bevindt. Het heeft de intentie lange tijd ongemerkt in het systeem van het doelwit actief te zijn om daar te spioneren of uiteindelijk zelfs te saboteren); - Cybersabotage met DDoS-aanvallen (Distributed Denial of Service-aanvallen of buitenwerking stelle ...[+++]


Dans le cadre des recherches dans un système informatique, l'article 88quater du Code d'instruction criminelle permet d'"ordonner aux personnes dont on présume qu'elles ont une connaissance particulière du système informatique ou du cryptage de celui-ci, de fournir des informations sur le fonctionnement de ce système et sur la manière d'accéder aux données".

In het kader van de onderzoeken in een informaticasysteem biedt artikel 88quater van het Wetboek van Strafvordering de mogelijkheid om "personen van wie hij vermoedt dat ze een bijzondere kennis hebben van het informaticasysteem [...][of de versleuteling ervan, te] bevelen inlichtingen te verstrekken over de werking ervan en over de wijze om er toegang toe te verkrijgen".


Quelques constatations selon le RIIA: - la perception du risque informatique serait en général faible dans l'industrie nucléaire; - l'industrie nucléaire possèderait moins d'expérience en la matière que la plupart des autres secteurs. L'adoption des instruments informatiques aurait été tardive; - la plupart des centrales ont été conçues à une époque où le risque informatique n'existait pas. Elles seraient "insécures par design"; - le souci de maintenir le secret entraînerait une carence en diffusion des expériences liées à des attaques; - dans de nombreux cas, la formation du personnel des centrales nucléaires serait insuffisante. Il ...[+++]

Het RIIA kwam onder meer tot deze bevindingen: - de cybersecurityrisico's worden in de nucleaire industrie over het algemeen slecht ingeschat; - de nucleaire industrie zou hier minder ervaring mee hebben dan de meeste andere sectoren, en zou pas laattijdig IT-tools in gebruik hebben genomen; - de meeste centrales werden ontworpen in een tijd waarin er nog geen cybersecurityrisico's bestonden, en hun ontwerp zelf zou onveilig zijn; - uit overwegingen van geheimhouding zouden ervaringen inzake cyberaanvallen onvoldoende worden uitgewisseld; - in veel gevallen zou het personeel van de kerncentrales onvoldoende opgeleid zijn, en vaak zouden de personeelsleden geen inzicht hebben in de risico's; - doordat er prioriteit werd gegeven aan de f ...[+++]


Le programme relatif au développement des systèmes informatiques, sur la base des systèmes informatiques actuels et/ou de nouveaux systèmes, est mis en œuvre sous réserve de l’adoption des actes législatifs de l’Union définissant ces systèmes informatiques et leurs infrastructures de communication dans le but, notamment, d’améliorer la gestion et le contrôle des flux de voyageurs aux frontières extérieures, en renforçant les contrôles tout en permettant aux voyageurs réguliers de franchir plus rapidement la frontière.

Het programma voor de ontwikkeling van de IT-systemen die zijn gebaseerd op bestaande en/of nieuwe IT-systemen wordt uitgevoerd onder voorbehoud van vaststelling van de wetgevingshandelingen van de Unie tot bepaling van deze IT-systemen en de bijbehorende communicatie-infrastructuur, in het bijzonder om het beheer en de beheersing van de reizigersstromen aan de buitengrenzen te verbeteren door de controles te versterken en tegelijkertijd het overschrijden van de grens voor regelmatige reizigers te versnellen.


w