Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Agent help desk informatique
Agente du service d'aide aux utilisateurs
Agente du service d'assistance en TIC
Analyste-testeur en informatique
Analyste-testeuse informatique
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Documentation automatisée
Délit informatique
Fournisseur d'applications en ligne
Fraude informatique
Informatique documentaire
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
Refus de service informatique non autorisé
Responsable du service d'assistance en TIC
Responsable du service d'assistance informatique
Responsable help desk informatique
Service Informatique et logistique
Service dématérialisé
Service en nuage
Service infonuagique
Service informatique
Service informatique des députés

Vertaling van "son service informatique " (Frans → Nederlands) :

TERMINOLOGIE
Service Informatique et logistique

dienst Informatica en Logistiek


Service informatique des députés

Dienst automatisering voor de leden


refus de service informatique non autorisé

onbevoegd weigeren van dienstverlening


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

cloudcomputing [ application service provider | ASP | clouddienst | hardware als een dienst | infrastructure als een dienst | platform als een dienst | software als een dienst ]


agent help desk informatique | agente du service d'aide aux utilisateurs | agent de service d'assistance informatique/agente de service d'assistance informatique | agente du service d'assistance en TIC

helpdeskmedewerker | servicedesk medewerker | helpdesk agent | medewerker helpdesk


responsable du service d'assistance en technologies de l'information et de la communication | responsable help desk informatique | responsable du service d'assistance en TIC | responsable du service d'assistance informatique

coördinator ict-helpdesk | software support manager | ict helpdesk manager | ICT service desk manager


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

computercriminaliteit [ computerfraude | cybercriminaliteit | cyberdelict | cybervandalisme | digitale criminaliteit | informaticadelict ]


analyste-testeur en informatique | analyste-testeur en informatique/analyste-testeuse en informatique | analyste-testeur informatique/analyste-testeuse informatique | analyste-testeuse informatique

test engineer | testingenieur | it-testanalyst | testanalist


informatique documentaire [ documentation automatisée ]

informatie en documentatie [ geautomatiseerde documentatie ]


IN-CONTEXT TRANSLATIONS
11. observe que l'entreprise commune, ainsi que ses homologues Clean Sky, Artemis, PCH et IMI, ont fait l'objet d'une évaluation des risques informatiques réalisée par le service d'audit interne de la Commission et portant sur leurs infrastructures informatiques communes; souligne que le rapport fait état de la nécessité d'établir une politique de sécurité informatique en bonne et due forme et d'intégrer des procédures détaillées dans les futurs contrats conclus avec des fournisseurs de services informatiques;

11. neemt kennis van het feit dat de gemeenschappelijke onderneming, samen met de Gemeenschappelijke Ondernemingen Clean Sky, Artemis, FCH en IMI, door de IAS is onderworpen aan een IT-risicobeoordeling van de gemeenschappelijke IT-infrastructuur; verneemt uit het verslag dat het IT-beveiligingsbeleid moet worden geformaliseerd en dat gedetailleerde procedures moeten worden opgenomen in toekomstige contracten met IT-dienstverleners;


11. observe que l'entreprise commune, ainsi que ses homologues Clean Sky, Artemis, PCH et IMI, ont fait l'objet d'une évaluation des risques informatiques réalisée par le service d'audit interne de la Commission et portant sur leurs infrastructures informatiques communes; souligne que le rapport fait état de la nécessité d'établir une politique de sécurité informatique en bonne et due forme et d'intégrer des procédures détaillées dans les futurs contrats conclus avec des fournisseurs de services informatiques;

11. neemt kennis van het feit dat de gemeenschappelijke onderneming, samen met de Gemeenschappelijke Ondernemingen Clean Sky, Artemis, FCH en IMI, door de IAS is onderworpen aan een IT-risicobeoordeling van de gemeenschappelijke IT-infrastructuur; verneemt uit het verslag dat het IT-beveiligingsbeleid moet worden geformaliseerd en dat gedetailleerde procedures moeten worden opgenomen in toekomstige contracten met IT-dienstverleners;


91. estime que les révélations en matière de surveillance de masse qui ont provoqué cette crise peuvent être l'occasion pour l'Europe de prendre l'initiative pour mettre en place, en tant que mesure stratégique prioritaire, une capacité autonome de ressources informatiques clés; souligne que pour regagner la confiance, une telle capacité informatique européenne devrait se fonder autant que possible sur des normes ouvertes, des logiciels et, si possible, du matériel ouverts, rendant toute la chaîne d'approvisionnement transparente et contrôlable, de l'architecture de processeur jusqu'à la couche application; fait observer que pour regag ...[+++]

91. is van mening dat de onthullingen over de grootschalige observatie waardoor deze crisis is begonnen, kunnen worden gebruikt als gelegenheid voor Europa om het initiatief te nemen en zo snel mogelijk, als strategische maatregel met de allerhoogste prioriteit, een autonome capaciteit op het gebied van essentiële IT-middelen op te bouwen; benadrukt dat een dergelijke Europese IT-capaciteit, om vertrouwen te kunnen terugwinnen, zoveel mogelijk gebaseerd moet zijn op open standaarden en gratis en open software en zo mogelijk ook hardware, waardoor de hele „stack’ van het ontwerp van de processor tot de toepassingslaag door elke belangheb ...[+++]


94. invite la Commission, les organes de normalisation et l'ENISA à définir, avant décembre 2014, des normes et des règles minimales de sécurité et de respect de la vie privée pour les systèmes, les réseaux et les services informatiques, y compris les services d'informatique en nuage, afin de mieux protéger les données à caractère personnel des citoyens de l'Union et l'intégrité de tous les systèmes informatiques; estime que ces normes pourraient devenir la référence en vue de nouvelles normes mondiales et devraient être définies dan ...[+++]

94. verzoekt de Commissie, normalisatie-instellingen en Enisa om vóór december 2014 veiligheids- en privacynormen en richtsnoeren te ontwikkelen voor IT-systemen, -netwerken en -diensten, inclusief cloudcomputingdiensten, om de persoonsgegevens van EU-burgers en de integriteit van alle IT-systemen beter te beschermen; is van mening dat deze normen tot maatstaf zouden kunnen worden voor mondiale normen en dat deze moeten worden vastgesteld volgens een open en democratische procedure die niet door één land, entiteit of multinationale onderneming wordt bepaald; is van mening dat er weliswaar rekening moet worden gehouden met legitieme rec ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
91. estime que les révélations en matière de surveillance de masse qui ont provoqué cette crise peuvent être l'occasion pour l'Europe de prendre l'initiative pour mettre en place, en tant que mesure stratégique prioritaire, une capacité autonome de ressources informatiques clés; souligne que pour regagner la confiance, une telle capacité informatique européenne devrait se fonder autant que possible sur des normes ouvertes, des logiciels et, si possible, du matériel ouverts, rendant toute la chaîne d'approvisionnement transparente et contrôlable, de l'architecture de processeur jusqu'à la couche application; fait observer que pour regag ...[+++]

91. is van mening dat de onthullingen over de grootschalige observatie waardoor deze crisis is begonnen, kunnen worden gebruikt als gelegenheid voor Europa om het initiatief te nemen en zo snel mogelijk, als strategische maatregel met de allerhoogste prioriteit, een autonome capaciteit op het gebied van essentiële IT-middelen op te bouwen; benadrukt dat een dergelijke Europese IT-capaciteit, om vertrouwen te kunnen terugwinnen, zoveel mogelijk gebaseerd moet zijn op open standaarden en gratis en open software en zo mogelijk ook hardware, waardoor de hele ‘stack’ van het ontwerp van de processor tot de toepassingslaag door elke belangheb ...[+++]


En outre, ce local doit disposer d'une armoire ou coffre-fort fermant à clé où sont conservés le matériel de pose des scellés, les cartes d'atelier, tous les documents relatifs à l'activité, les formulaires qui vont être employés à la suite des interventions techniques, les supports informatiques, excepté les copies de sauvegarde de ceux-ci, relatifs à l'activité de téléchargement des données; b) un ordinateur répondant à des caractéristiques adaptées aux applications informatiques actualisées du tachygraphe; c) un banc d'essai du t ...[+++]

Bovendien moet het lokaal uitgerust zijn met een kast of een brandkast die op slot kunnen, met het oog op de bewaring van het verzegelingsgereedschap, de werkplaatskaarten, alle documenten betreffende de activiteit en de technische behandelingen en de informaticadragers betreffende de overgebrachte gegevens, met uitsluiting van de back-ups; b) een computer waarvan de kenmerken aangepast zijn aan de geactualiseerde informaticatoepassingen van de tachograaf; c) een proefbank voor de tachograaf; d) een technische uitrusting voor de in ...[+++]


IV. SPP Intégration sociale Le SPP Intégration Sociale utilise les services du réseau des Shared Services informatiques du SPF Chancellerie pour sa bureautique, la plateforme FEDICT pour son site internet et l'extranet de la Sécurité sociale (SMALS) pour toutes ses applications web liées au domaine de la Sécurité sociale. 1. Le SPP Intégration Sociale n'a plus été victime de hacking direct qui ait eu un effet sur son fonctionnement ou qui ait laissé des traces apparentes depuis 2013.

IV. POD Maatschappelijke Integratie De POD Maatschappelijke Integratie gebruikt de diensten van het netwerk van de ICT Shared Services van de FOD Kanselarij voor zijn bureautica, het platform FEDICT voor zijn website en het extranet van de Sociale Zekerheid (SMALS) voor al zijn internettoepassingen in verband met het domein van de Sociale Zekerheid. 1. De POD Maatschappelijke Integratie is sinds 2013 niet meer het slachtoffer geweest van een rechtstreekse hacking die een invloed heeft gehad op zijn werking of die duidelijke sporen heeft achtergelaten ...[+++]


La cybermenace actuelle peut être divisée en quatre catégories majeures: - le cyberespionnage: infiltration dans un système informatique, par exemple par le biais d'une ATP (Advanced Persistent Threat ou "menace persistante avancée": ce terme désigne un logiciel malveillant complexe, conçu sur mesure avec une cible spécifique en ligne de mire, qui s'adapte à l'environnement dans lequel il se trouve. Son intention est de rester longtemps actif dans le système de la cible tout en passant inaperçu, afin d'espionner, voire, au final, de saboter); - le cybersabotage avec des attaques DDoS (Distributed Denial of ...[+++]

De actuele cyberdreiging kan worden opgedeeld in vier hoofdcategorieën: - Cyberspionage: infiltratie in informaticasysteem vb via APT's (Advanced Persistent Threats: complexe malware op maat gemaakt met een specifiek doelwit voor ogen die zich aanpast aan de omgeving waarin het zich bevindt. Het heeft de intentie lange tijd ongemerkt in het systeem van het doelwit actief te zijn om daar te spioneren of uiteindelijk zelfs te saboteren); - Cybersabotage met DDoS-aanvallen (Distributed Denial of Service-aanvallen of buitenwerking stellen van een informaticasysteem) als grootste actuele dreiging, maar ook risico op APT's die verder gaan dan ...[+++]


Exigences de la fonction L'Attaché A2 E-audit cellule informatique dispose des compétences génériques et techniques, telles que décrites ci-après : - sur le plan des compétences génériques : compétences génériques principales créer et améliorer l'esprit d'équipe en partageant ses avis et ses idées et en contribuant à la résolution de conflits entre collègues; fournir des conseils à ses interlocuteurs et développer avec eux une relation de confiance basée sur son expertise; s'impliquer et démontrer de la volonté et de l'ambition afin de générer des résultats et assumer la responsabilité de la qualité des actions entreprises. autres comp ...[+++]

Vereisten van de functie De Attaché A2 E-audit bezit de generieke en technische competenties zoals hierna beschreven : - op het vlak van de generieke competenties : Voornaamste generieke competenties groepsgeest creëren en bevorderen door zijn/haar mening en ideeën te delen en door bij te dragen aan de oplossing van conflicten tussen collega's; advies geven aan zijn/haar gesprekspartners en een vertrouwensrelatie met hen opbouwen op basis van zijn/haar expertise; beschikken over de inzet, de wil en de ambitie om resultaten te boeken en de verantwoordelijkheid op zich nemen voor de correctheid van ondernomen acties. Andere generieke competenties analyseren, informatie integrere ...[+++]


5) Le SPP Intégration sociale a sous-traité l’ensemble de son réseau informatique vers deux partenaires IT de référence : – les Shared Services de la Chancellerie pour l’ensemble de sa bureautique – les services IT et réseaux concernés vont du mail aux espaces de partage de fichiers, en incluant notamment les services de protection comme antivirus, anti-spam et système anti-intrusion ; et – SMALS pour ses applications et services en lien avec la sécurité sociale, son domaine d’activité privilégié : ces dernières app ...[+++]

5) De POD Maatschappelijke Integratie heeft zijn ganse informaticanetwerk naar twee referentiepartners inzake IT geoutsourcet : – de Shared Services van de Kanselarij voor zijn ganse bureautica – het betreft IT-diensten en -netwerken, gaande van mails tot ruimtes voor het delen van bestanden, en beschermingsdiensten, zoals antivirus, antispam en anti-inbraaksysteem ; en – Smals voor zijn applicaties en diensten inzake sociale zekerheid, zijn bevoorrecht activiteitsdomein: deze laatste applicaties staan op de portaalsite van de social ...[+++]


w