Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Données informatiques
Dépouillement
EDI
Effectuer l’extraction de données
Exploitation des données
Matériel informatique
Opérateur de centres informatiques
Opératrice de centre de données de calcul
Opératrice de data centers
Procéder à l’extraction de données
TD
Traitement de données
Traitement de l'information
Traitement des données
Traitement informatique
Transmission informatique des données
Utiliser l’informatique décisionnelle
Utiliser un modèle de données
échange de données informatiques
échange de données informatisé
échange de données informatisées
équipement de traitement de données
équipement informatique

Traduction de «des données informatiques similaires » (Français → Néerlandais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
échange de données informatiques | échange de données informatisé | échange de données informatisées | EDI [Abbr.]

elektronische gegevensuitwisseling | elektronische uitwisseling van gegevens | EDI [Abbr.]


opérateur de centres informatiques | opératrice de centre de données de calcul | opérateur de centre de données/opératrice de centre de données | opératrice de data centers

medewerker network operations center | POP-medewerker | medewerker datacenter | NOC-medewerker


effectuer l’extraction de données | utiliser l’informatique décisionnelle | procéder à l’extraction de données | utiliser un modèle de données

big data onderzoeken om informatie naar boven te halen en bruikbaar te maken | gegevens doorgronden | datamining uitvoeren | gegevens onderzoeken


dépouillement | exploitation des données | traitement de données | traitement de l'information | traitement des données | traitement informatique | TD [Abbr.]

bewerken van gegevens | dataverwerking | gegevensverwerking | informatieverwerking | DV [Abbr.]


équipement de traitement de données | équipement informatique | matériel informatique

gegevensverwerkende installatie


transmission informatique des données

geïnformatiseerde gegevensoverdracht


TRADUCTIONS EN CONTEXTE
L'article 6 établit l'obligation pour les États parties d'incriminer, lorsqu'elles sont commises intentionnellement et sans droit, la production, la vente, l'obtention pour utilisation, l'importation, la diffusion ou d'autres formes de mise à disposition d'un mot de passe, d'un code d'accès ou des données informatiques similaires permettant d'accéder à tout ou partie d'un système informatique dans l'intention qu'ils soient utilisés afin de commettre l'une ou l'autre des infractions visées par les articles 2 à 5 de la Convention.

Naar luid van artikel 6 moeten de Staten die Partij zijn de opzettelijke en onrechtmatige vervaardiging, verkoop, verkrijging voor gebruik, invoer, verspreiding of andere vormen van beschikbaarstelling van een computerwacht-woord, toegangscode, of soortgelijke gegevens waarmee toegang kan worden verkregen tot een computersysteem of een gedeelte daarvan, met het oogmerk dat deze worden gebruikt voor het plegen van een van de in de artikelen 2 tot en met 5 van het Verdrag bedoelde misdrijven, strafbaar stellen.


La Convention laisse néanmoins aux États la possibilité de formuler des réserves concernant l'article 6, à condition que ces réserves ne portent pas sur la vente, la distribution ou toute autre mise à disposition d'un mot de passe, d'un code d'accès ou des données informatiques similaires permettant d'accéder à tout ou partie d'un système informatique.

Het Verdrag laat aan de Staten echter de mogelijkheid om voorbehoud te formuleren betreffende artikel 6 op voorwaarde dat het voorbehoud geen betrekking heeft op de verkoop, de verspreiding of andere vormen van beschikbaarstelling van een computerwachtwoord, toegangscode of soortgelijke gegevens waarmee toegang kan worden verkregen tot een computersysteem of een gedeelte daarvan.


La Convention laisse néanmoins aux États la possibilité de formuler des réserves concernant l'article 6, à condition que ces réserves ne portent pas sur la vente, la distribution ou toute autre mise à disposition d'un mot de passe, d'un code d'accès ou des données informatiques similaires permettant d'accéder à tout ou partie d'un système informatique.

Het Verdrag laat aan de Staten echter de mogelijkheid om voorbehoud te formuleren betreffende artikel 6 op voorwaarde dat het voorbehoud geen betrekking heeft op de verkoop, de verspreiding of andere vormen van beschikbaarstelling van een computerwachtwoord, toegangscode of soortgelijke gegevens waarmee toegang kan worden verkregen tot een computersysteem of een gedeelte daarvan.


L'article 6 établit l'obligation pour les États parties d'incriminer, lorsqu'elles sont commises intentionnellement et sans droit, la production, la vente, l'obtention pour utilisation, l'importation, la diffusion ou d'autres formes de mise à disposition d'un mot de passe, d'un code d'accès ou des données informatiques similaires permettant d'accéder à tout ou partie d'un système informatique dans l'intention qu'ils soient utilisés afin de commettre l'une ou l'autre des infractions visées par les articles 2 à 5 de la Convention.

Naar luid van artikel 6 moeten de Staten die Partij zijn de opzettelijke en onrechtmatige vervaardiging, verkoop, verkrijging voor gebruik, invoer, verspreiding of andere vormen van beschikbaarstelling van een computerwacht-woord, toegangscode, of soortgelijke gegevens waarmee toegang kan worden verkregen tot een computersysteem of een gedeelte daarvan, met het oogmerk dat deze worden gebruikt voor het plegen van een van de in de artikelen 2 tot en met 5 van het Verdrag bedoelde misdrijven, strafbaar stellen.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
La commissaire générale ayant remarqué des incohérences - comme la coexistence de différentes bases de données comme Thémis, PRP2, GALoP, gérant toutes de nombreuses données similaires et l'absence d'une base de données unique fournissant des données fiables pour alimenter les applications de la police -, elle tenait à s'assurer d'une informatique au top, capable de lui permettre de mener à bien son plan national de sécurité.

De commissaris-generaal had gemerkt dat er een gebrek aan samenhang bestond, zoals het naast elkaar bestaan van verschillende databanken als Themis, PRP2, GALoP, die alle gelijkaardige gegevens beheren, en het ontbreken van één enkele betrouwbare gegevensbank om toepassingen van de politie te voeden. Ze wilde dan ook zorgen voor state-of-the-artinformaticatechnologie waarmee haar nationaal veiligheidsplan kan worden uitgevoerd.


La sécurité informatique nécessite des efforts et des investissements permanents: il est toujours possible d'améliorer nos défenses, nos parades mais cela implique des moyens humains et des investissements financiers supplémentaires (investir dans une solution anti-DDOS, par exemple); Le service sécurité informatique du département privilégie actuellement les actions suivantes: - rédaction d'une politique de la sécurité informatique visant à définir de manière aussi précise que possible les périmètres du système d'information à proté ...[+++]

Informaticabeveiliging heeft constante inspanningen en investeringen nodig: het is altijd mogelijk om onze verdediging te verbeteren, maar dit vraagt zowel bijkomende menselijke middelen als bijkomende financiële investeringen (bijvoorbeeld investeren in een anti-DDoS oplossing); De dienst informaticabeveiliging van het departement geeft momenteel voorrang aan volgende acties: - beschrijven van een beleid rond informaticaveiligheid met daarin zo precies mogelijk de parameters van het informatiesysteem dat beveiligd moet worden, en de ...[+++]


La cybermenace actuelle peut être divisée en quatre catégories majeures: - le cyberespionnage: infiltration dans un système informatique, par exemple par le biais d'une ATP (Advanced Persistent Threat ou "menace persistante avancée": ce terme désigne un logiciel malveillant complexe, conçu sur mesure avec une cible spécifique en ligne de mire, qui s'adapte à l'environnement dans lequel il se trouve. Son intention est de rester longtemps actif dans le système de la cible tout en passant inaperçu, afin d'espionner, voire, au final, de saboter); - le cybersabotage avec des attaques DDoS (Distributed Denial of Service ou "attaque distribuée ...[+++]

De actuele cyberdreiging kan worden opgedeeld in vier hoofdcategorieën: - Cyberspionage: infiltratie in informaticasysteem vb via APT's (Advanced Persistent Threats: complexe malware op maat gemaakt met een specifiek doelwit voor ogen die zich aanpast aan de omgeving waarin het zich bevindt. Het heeft de intentie lange tijd ongemerkt in het systeem van het doelwit actief te zijn om daar te spioneren of uiteindelijk zelfs te saboteren); - Cybersabotage met DDoS-aanvallen (Distributed Denial of Service-aanvallen of buitenwerking stellen van een informaticasysteem) als grootste actuele dreiging, maar ook risico op APT's die verder gaan dan ...[+++]


Art. 51. La gestion de la banque de données comprend les opérations principales suivantes : 1° l'accès de manière électronique aux attestations d'identification et le cas échéant, leurs impressions et leurs envois aux détenteurs; 2° l'encodage et la maintenance de la banque de données à l'aide d'un système informatique; 3° l'établissement des passeports des équidés non destinés à être inscrits ...[+++]

Art. 51. Het beheer van de gegevensbank omvat de volgende voornaamste activiteiten : 1° de toegang in elektronische vorm tot de identificatieattesten en in voorkomend geval, de afdrukken ervan en de verzending naar de houders; 2° het encoderen en het onderhoud van de gegevensbank met behulp van een geïnformatiseerd systeem; 3° het opmaken van de paspoorten van de paardachtigen die niet bestemd zijn om ingeschreven te worden in een stamboek bijgehouden door een fokvereniging en hun verzending onder omslag naar de houder van het dier; 4° het opstellen van de procedures voor de encodering van de wijzigingen zoals opgenomen in artike ...[+++]


Quelques constatations selon le RIIA: - la perception du risque informatique serait en général faible dans l'industrie nucléaire; - l'industrie nucléaire possèderait moins d'expérience en la matière que la plupart des autres secteurs. L'adoption des instruments informatiques aurait été tardive; - la plupart des centrales ont été conçues à une époque où le risque informatique n'existait pas. Elles seraient "insécures par design"; - le souci de maintenir le secret entraînerait une carence en diffusion des expériences liées à des atta ...[+++]

Het RIIA kwam onder meer tot deze bevindingen: - de cybersecurityrisico's worden in de nucleaire industrie over het algemeen slecht ingeschat; - de nucleaire industrie zou hier minder ervaring mee hebben dan de meeste andere sectoren, en zou pas laattijdig IT-tools in gebruik hebben genomen; - de meeste centrales werden ontworpen in een tijd waarin er nog geen cybersecurityrisico's bestonden, en hun ontwerp zelf zou onveilig zijn; - uit overwegingen van geheimhouding zouden ervaringen inzake cyberaanvallen onvoldoende worden uitgewisseld; - in veel gevallen zou het personeel van de kerncentrales onvoldoende opgeleid zijn, en vaak zou ...[+++]


Les États doivent également permettre que, lorsque ses autorités perquisitionnent ou accèdent d'une façon similaire à un système informatique spécifique ou à une partie de celui-ci et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci situé sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités ...[+++]

De Staten moeten eveneens ervoor zorgen dat wanneer hun autoriteiten een specifiek computersysteem of een onderdeel daarvan doorzoeken of zich daartoe op soortgelijke wijze toegang verschaffen en redenen hebben om aan te nemen dat de gezochte gegevens zijn opgeslagen in een ander computersysteem of een onderdeel daarvan op hun grondgebied, en tot deze gegevens op rechtmatige wijze toegang kan worden verkregen vanuit het initiële systeem of deze gegevens voor dit systeem beschikbaar zijn, de autoriteiten in staat zijn snel het andere systeem te doorzoeken of zich hiertoe op soortgelijke wijze toegang te verschaffen.


w