Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Accès aléatoire
Accès au hasard
Accès du public aux documents des institutions
Accès du public à l'information
Accès imprévu
Analyste-testeur en informatique
Analyste-testeuse informatique
Contrôle d'accès au médium
Contrôle d'accès au support
Contrôle de l'accès au milieu
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Documentation automatisée
Délit informatique
Fournisseur d'applications en ligne
Fraude informatique
Informatique documentaire
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Libre accès
Logiciel sous forme de service
Logiciel à la demande
MAC
Matériel sous forme de service
Matériel à la demande
Mécanisme d'accès au support
Service dématérialisé
Service en nuage
Service infonuagique
Utiliser Avaya Identity Engines
Utiliser un logiciel de contrôle d’accès
Utiliser un logiciel informatique
Utiliser une solution contrôle d’accès
Vendeur en informatique
Vendeuse en informatique
Vendeuse en matériel informatique

Vertaling van "informatique ont accès " (Frans → Nederlands) :

TERMINOLOGIE
utiliser Avaya Identity Engines | utiliser une solution contrôle d’accès | utiliser un logiciel de contrôle d’accès | utiliser un logiciel informatique

gebruikersmachtigingen voor databases definiëren | software gebruiken om rollen te definiëren en gebruikersmachtigingen en toegangsrechten tot ICT-systemen gegevens en services te beheren | gebruikersrollen voor ICT-systeem definiëren | software voor toegangscontrole gebruiken


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computercriminaliteit [ computerfraude | cybercriminaliteit | cyberdelict | cybervandalisme | digitale criminaliteit | informaticadelict ]


analyste-testeur en informatique | analyste-testeur en informatique/analyste-testeuse en informatique | analyste-testeur informatique/analyste-testeuse informatique | analyste-testeuse informatique

test engineer | testingenieur | it-testanalyst | testanalist


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloudcomputing [ application service provider | ASP | clouddienst | hardware als een dienst | infrastructure als een dienst | platform als een dienst | software als een dienst ]


informatique documentaire [ documentation automatisée ]

informatie en documentatie [ geautomatiseerde documentatie ]


vendeuse en informatique | vendeuse en matériel informatique | vendeur en informatique | vendeur en informatique/vendeuse en informatique

verkoopspecialist computers en computerbenodigdheden


contrôle d'accès au médium | contrôle d'accès au support | contrôle de l'accès au milieu | mécanisme d'accès au support | MAC [Abbr.]

medium access control | MAC [Abbr.]


accès aléatoire | accès au hasard | accès imprévu | libre accès

directe toegang | toegang in willekeurige volgorde | willekeurige toegankelijkheid


accès du public à l'information | accès du public à l'information dont disposent les institutions | accès du public aux documents des institutions | accès du public aux documents détenus par les institutions

toegang van het publiek tot de documenten van de instellingen
IN-CONTEXT TRANSLATIONS
La sécurité informatique nécessite des efforts et des investissements permanents: il est toujours possible d'améliorer nos défenses, nos parades mais cela implique des moyens humains et des investissements financiers supplémentaires (investir dans une solution anti-DDOS, par exemple); Le service sécurité informatique du département privilégie actuellement les actions suivantes: - rédaction d'une politique de la sécurité informatique visant à définir de manière aussi précise que possible les périmètres du système d'information à protéger et la meilleure façon d'y arriver (coûts et plan de personnel, responsabilités de chacun, procédures ...[+++]

Informaticabeveiliging heeft constante inspanningen en investeringen nodig: het is altijd mogelijk om onze verdediging te verbeteren, maar dit vraagt zowel bijkomende menselijke middelen als bijkomende financiële investeringen (bijvoorbeeld investeren in een anti-DDoS oplossing); De dienst informaticabeveiliging van het departement geeft momenteel voorrang aan volgende acties: - beschrijven van een beleid rond informaticaveiligheid met daarin zo precies mogelijk de parameters van het informatiesysteem dat beveiligd moet worden, en de ...[+++]


VI. Gestion des utilisateurs et droit d'accès au « système informatique de la Justice » 6.1. Les articles 3 et 7 du projet précisent que le « réseau e-Box » et le « système e-Deposit » ont recours à des techniques informatiques qui : -préservent l'origine et l'intégrité du contenu de l'envoi au moyen de techniques de sécurisation appropriées; - permettent l'identification et l'authentification non équivoques de l'expéditeur et du destinataire, ainsi que la constatation non équivoque du moment de l'envoi et de la ...[+++]

VI. Gebruikersbeheer en recht van toegang tot het "informaticasysteem van Justitie" 6.1. In de artikelen 3 en 7 van het ontwerp wordt bepaald dat het "e-Box netwerk" en het "e-Deposit systeem" gebruikmaken van informatietechnieken die : -de oorsprong en de integriteit van de inhoud van de zending verzekeren door middel van aangepaste beveiligingstechnieken; - toelaten dat de afzender en bestemmeling ondubbelzinnig kan worden geïdentificeerd en geauthenticeerd en dat het tijdstip van de verzending en ontvangst ondubbelzinnig kan worden vastgesteld; - er voor zorgen dat de afzender, in voorkomend geval op zijn verzoek, een bewijs ontvan ...[+++]


3. a) L'utilisation des applications e-santé présuppose l'accès à une connexion Internet, or il faut prendre en considération tous les patients qui n'ont pas accès à l'outil informatique.

3. a) Om e-gezondheidsapplicaties te gebruiken moet men over een internetaansluiting beschikken. Er zijn echter ook veel patiënten die geen toegang hebben tot informatica.


Les affaires ont été sélectionnées sur la base du code de prévention "20K: accès illicite à un système informatique (article 550bis du Code pénal)".

De zaken werden geselecteerd op basis van de tenlasteleggingscode "20K: ongeoorloofde toegang tot informaticasystemen (artikel 550bis Sw.)".


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
3) Dans le cadre du télétravail, les agents ont accès au système informatique du SPF Finances en utilisant une procédure d'authentification forte mettant en œuvre la carte d'identité électronique.

3) In het kader van telewerk hebben de medewerkers toegang tot het informaticasysteem van de FOD Financiën waarbij gebruik wordt gemaakt van een sterk beveiligde authenticatieprocedure met de identiteitskaart.


La portée de la méthode de recherche visant un réseau informatique reste limitée aux systèmes informatiques ou aux parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont accès.

De reikwijdte van de netwerkzoeking als opsporingsmethode blijft beperkt tot de systemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, toegang hebben.


M. Laeremans estime néanmoins que l'article 464/8, § 2, alinéa 3, en projet, multiplie fortement les possibilités de la recherche dans un système informatique en ce que ladite disposition prévoit que la recherche peut s'étendre aux systèmes informatiques ou aux parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique ont accès.

De heer Laeremans is niettemin van oordeel dat het ontworpen artikel 464/8, § 2, derde lid, een zeer brede armslag geeft aan de zoeking in een informaticasysteem doordat die bepaling inhoudt dat de uitbreiding van de zoeking zich kan uitstrekken tot de informaticasystemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte systeem te gebruiken, toegang hebben.


L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès.

De uitbreiding van de zoeking in een informaticasysteem mag zich niet verder uitstrekken dan tot de informatica-systemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, in het bijzonder toegang hebben.


La portée de la méthode de recherche visant un réseau informatique reste limitée aux systèmes informatiques ou aux parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont accès.

De reikwijdte van de netwerkzoeking als opsporingsmethode blijft beperkt tot de systemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, toegang hebben.


L'extension de la recherche dans un système informatique ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès.

De uitbreiding van de zoeking in een informaticasysteem mag zich niet verder uitstrekken dan tot de informaticasystemen of de delen daarvan waartoe de personen die gerechtigd zijn het onderzochte informaticasysteem te gebruiken, in het bijzonder toegang hebben.


w