Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
ACC
Agent de sécurité chargé du contrôle de l'accès
Autorité de contrôle commune
Boulimie SAI Hyperorexia nervosa
Contrôle d'acces discrétionnaire
Contrôle d'accès
Contrôle d'accès au médium
Contrôle d'accès au support
Contrôle d'accès facultatif
Contrôle de l'accès
Contrôle de l'accès au milieu
Contrôler l'accès des clients
Garde
Gardienne
MAC
Mécanisme d'accès au support
Politique de contrôle d'accès
Régime de contrôle d'accès
Superviser l’accès des clients
Surveiller l’accès des clients
Utiliser Avaya Identity Engines
Utiliser un logiciel de contrôle d’accès
Utiliser un logiciel informatique
Utiliser une solution contrôle d’accès
Veiller à l’accès des clients

Vertaling van "contrôle d'accès authentification " (Frans → Nederlands) :

TERMINOLOGIE
contrôle d'accès au médium | contrôle d'accès au support | contrôle de l'accès au milieu | mécanisme d'accès au support | MAC [Abbr.]

medium access control | MAC [Abbr.]


agent de sécurité chargé du contrôle de l'accès | gardienne | agent de sécurité chargé du contrôle de l'accès/agente de sécurité chargée du contrôle de l'accès | garde

winkelbewaker | winkelsurveillant | bedrijfsbewaker | beveiligster winkels


Définition: Syndrome caractérisé par des accès répétés d'hyperphagie et une préoccupation excessive du contrôle du poids corporel, conduisant ` une alternance d'hyperphagie et de vomissements ou d'utilisation de laxatifs. Ce trouble comporte de nombreuses caractéristiques de l'anorexie mentale, par exemple une préoccupation excessive par les formes corporelles et le poids. Les vomissements répétés peuvent provoquer des perturbation ...[+++]

Omschrijving: Bulimia nervosa is een syndroom dat wordt gekenmerkt door herhaalde aanvallen van overeten en een buitensporige preoccupatie met de beheersing van het lichaamsgewicht, leidend tot een patroon van overeten gevolgd door braken of gebruik van laxantia. Deze stoornis heeft vele psychische kenmerken met anorexia nervosa gemeen, onder andere een overmatige bezorgdheid met betrekking tot verschijning en lichaamsgewicht. Herhaaldelijk braken kan gemakkelijk aanleiding geven tot verstoringen van lichaamselektrolyten en lichamelijke complicaties. Vaak, maar niet altijd, vermeldt de voorgeschiedenis een vroegere episode van anorexia n ...[+++]


superviser l’accès des clients | veiller à l’accès des clients | contrôler l'accès des clients | surveiller l’accès des clients

de toegang voor gasten in goede banen leiden | toegang voor gasten organiseren | de toegankelijkheid voor gasten controleren | klanten ontvangen en de weg wijzen


utiliser Avaya Identity Engines | utiliser une solution contrôle d’accès | utiliser un logiciel de contrôle d’accès | utiliser un logiciel informatique

gebruikersmachtigingen voor databases definiëren | software gebruiken om rollen te definiëren en gebruikersmachtigingen en toegangsrechten tot ICT-systemen gegevens en services te beheren | gebruikersrollen voor ICT-systeem definiëren | software voor toegangscontrole gebruiken


contrôle d'acces discrétionnaire | contrôle d'accès facultatif

facultatieve toegangscontrole


politique de contrôle d'accès | régime de contrôle d'accès

toegangsbeleid


autorité de contrôle commune [ ACC ]

gemeenschappelijke controle-autoriteit




IN-CONTEXT TRANSLATIONS
Ce comité garantit: - une actualisation, tous les 3 ans, du plan relatif à la sécurité des informations; - un plan d'action annuel assorti d'actions concrètes; - une approche systématique = classification sur base d'analyses des risques; - un suivi des exigences légales; - la sensibilisation du personnel. b) Mesures de sécurisation devant encore être implémentées: - Alignement sur la classification, telle que mise au point au sein du GCloud; - Poursuivre l'implémentation d'un protocole technique aussi bien pour le réseau câblé que le réseau sans fil, en vue d'améliorer le contrôle d'accès (authentifi ...[+++]

Dit comité garandeert de realisatie van: - Driejaarlijkse update informatieveiligheidsplan; - Jaarlijks actieplan met concrete acties; - Een systematische aanpak = classificatie op basis van risico analyses; - Opvolging wettelijke vereisten; - Sensibiliseren personeel. b) Nog te implementeren beveiligingsmaatregelen: - Alignering op de classificatie zoals wordt uitgewerkt binnen de GCloud; - Verdere implementatie van een technisch protocol voor zowel bekabeld als draadloos netwerk, met het oog op het verbeteren van de toegangscontrole (Authenticatie en identi ...[+++]


Ces normes peuvent comprendre une disposition relative à la répartition des droits d’accès entre les conducteurs, les ateliers et les entreprises de transport, et précisent les missions de contrôle concernant les données enregistrées par le tachygraphe; lesquelles missions de contrôle sont fondées sur un mécanisme d’authentification/d’autorisation défini pour l’interface, par exemple un certificat pour chaque niveau d’accès, sous ...[+++]

Die normen kunnen een bepaling omvatten over de verdeling van toegangsrechten voor bestuurders, werkplaatsen en vervoersondernemingen, en controlerollen voor de door de tachograaf geregistreerde gegevens, welke controlerollen gebaseerd zijn op een authenticatie-/toestemmingsmechanisme voor de interface, zoals een certificaat voor ieder toegangsniveau, afhankelijk van de technische haalbaarheid daarvan.


Elles comprennent l'utilisation de techniques de cryptage et de signatures numériques, de nouveaux outils de contrôle d'accès et d'authentification, ainsi que toutes sortes de filtres logiciels [3].

Bij deze oplossingen wordt gebruik gemaakt van encryptie en digitale handtekeningen, nieuwe toegangscontrole- en authenticatietechnieken en allerlei soorten software filters.


* d'authentification des utilisateurs autorisés, d'utilisation de cartes à puce, d'identification biométrique, ainsi que les signatures électroniques, les techniques de contrôle d'accès par la fonction, etc.

* de verificatie van gemachtigde gebruikers, het gebruik van smartcards, biometrische identificatie, elektronische handtekeningen, rolspecifieke technieken, enz.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
7° des mécanismes de contrôle et de sécurité dans le domaine informatique appropriés aux activités de l'entreprise, y compris des mécanismes de sécurité solides pour garantir la sécurité et l'authentification des moyens de transfert de l'information, réduire au minimum le risque de corruption des données et d'accès non autorisé et empêcher les fuites d'informations afin de maintenir en permanence la confidentialité des données;

7° voor de werkzaamheden van de vennootschap passende controle- en beveiligingsmaatregelen op informaticagebied, inclusief deugdelijke beveiligingsmechanismen om de beveiliging en authentificatie van de middelen voor de informatieoverdracht te garanderen, het risico op datacorruptie en ongeoorloofde toegang tot een minimum te beperken, en te voorkomen dat informatie uitlekt door de vertrouwelijkheid van de gegevens te allen tijde te bewaren;


Le remplacement de ce gateway par le relay proposé par Fedict/Smals est en cours afin de renforcer le contrôle anti-virus des emails; - l'accès aux sites internet est contrôlé par un filtre basé sur une sélection par catégorie et des listes noires dynamiques; - les ordinateurs externes (visiteurs, personnel externe) se connectent à internet via un réseau virtuel séparé de celui du service; - les connexions mobiles au réseau s'opèrent par le réseau privé virtuel (Virtual Private Network, VNP) avec authentification ...[+++]

De vervanging van deze gateway door de relay voorgesteld door Fedict/Smals is aan de gang om het antiviruscontrole op e-mails te versterken; - de toegang tot websites wordt gefilterd op grond van categorieselectie en dynamische zwarte lijsten; - externe pc's (van bezoekers of extern personeel) worden via een apart virtueel netwerk aan het internet verbonden; - mobiele netwerkverbindingen komen via VPN (Virtual Private Network) tot stand met authenticatie aan de hand van een identiteitskaart, een token of een pincode; - de laatste versies van de beveiligingsproducten (software en firewall) werden geïnstalleerd; - de migratie van het ...[+++]


4. L'ensemble du réseau du SPF Finances est isolé d'internet par une infrastructure de sécurité comprenant divers dispositifs: - firewall, - détection d'intrusion, - relai de messagerie sécurisé. - protection anti-virus, - filtrage des pages web, selon divers critères, - contrôle d'accès à distance, avec authentification forte (vpn), L'ensemble de ces dispositifs permet de contrôler les flux d'information échangés avec Internet, de bloquer les flux présentant un risque et de filtrer les flux autorisés en fonction ...[+++]

4. Het volledige netwerk van de FOD Financiën wordt van het internet afgeschermd door een beveiligingsinfrastructuur die diverse voorzieningen omvat: - firewall, - inbraakdetectie, - beveiligd tussenstation in berichtendienst, - antivirusbescherming, - filtering van webpagina's volgens diverse criteria, - controle van toegang op afstand met krachtige authenticatie (vpn), Het geheel van deze voorzieningen maakt het mogelijk de informatie-uitwisseling met het internet te controleren, de stromen die een risico inhouden te blokkeren, en geautoriseerde stromen te filteren op basis ...[+++]


Pour 2015, on prévoit le renouvellement d’une infrastructure centrale qui assure l’identification des utilisateurs et l’authentification de leur identité, ainsi que le contrôle d’accès aux applications (système IAM = Identity and Access Management).

Voor 2015 is de vernieuwing van een centrale infrastructuur gepland die de identificatie van de gebruikers en de authenticatie van hun identiteit evenals de controle van de toegang tot de applicatie waarborgt (IAM-systeem = Identity and Access Management).


5) L'ensemble du réseau du SPF Finances est isolé d'Internet par une infrastructure de sécurité comprenant divers dispositifs : – firewall ; – détection d'intrusion ; – relai de messagerie sécurisé ; – protection anti-virus ; – filtrage des pages web, selon divers critères ; – contrôle d'accès à distance, avec authentification forte.

5) Het volledige netwerk van de FOD Financiën wordt van het internet afgeschermd door een beveiligingsinfrastructuur die diverse voorzieningen omvat : – firewall ; – inbraakdetectie ; – beveiligd tussenstation in berichtendienst ; – antivirusbescherming ; – filtering van webpagina's volgens diverse criteria ; – controle van toegang op afstand met krachtige authenticatie.


4. L’accès au réseau informatique de la Défense est contrôlé par le biais d’un point d’accès unique et des paramètres d’identification et d’authentification spécifiques au niveau utilisateur et équipement.

4. De toegang tot het computernetwerk van Defensie wordt gecontroleerd door gebruik te maken van een uniek toegangspunt en van specifieke parameters ter identificatie en authenticatie van gebruikers en toestellen.


w