Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de systèmes TIC
Administrateur de systèmes informatiques
Administratrice de systèmes informatiques
Analyste
Compatibilité informatique
Concepteur de systèmes imbriqués
Concepteur de systèmes informatiques intégrés
Conceptrice de systèmes incorporés
Cybermenace
Développeur système
Développeuse de systèmes informatiques
Développeuse système TIC
Encodeur
Informaticien
Ingénieur système
Interconnexion de systèmes
Interconnexion de systèmes ouverts
Menace informatique
Menace sur les systèmes informatiques
OSI
Profession de l'informatique
Programmeur
Système d'information du management
Système d'information intégré
Système emboîté
Système imbriqué
Système incorporé
Système informatique
Système informatique de Détention
Système informatique de gestion
Système informatique intégré
Système informatique intégré à l'équipement

Traduction de «systèmes informatiques concernés » (Français → Néerlandais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
administrateur de systèmes informatiques | administratrice de systèmes informatiques | administrateur de systèmes informatiques/administratrice de systèmes informatiques | administrateur de systèmes TIC

ict system administrator | ICT system adminstrator | ICT adminstrator | ict systeembeheerder


développeur système | développeuse de systèmes informatiques | développeur de systèmes informatiques/développeuse de systèmes informatiques | développeuse système TIC

automatiseringsingenieur | ICT systeemontwerper | systeemontwerper | systeemontwikkelaar


concepteur de systèmes imbriqués | concepteur de systèmes informatiques intégrés | concepteur de systèmes informatiques intégrés/conceptrice de systèmes informatiques intégrés | conceptrice de systèmes incorporés

embedded software engineer | ingenieur voor geïntegreerde systemen | embedded software designer | embedded systems designer


système informatique

informatieverwerkend systeem [ computersysteem ]


système emboîté | système imbriqué | système incorporé | système informatique intégré | système informatique intégré à l'équipement

geïntegreerd systeem | ingebed systeem


cybermenace | menace informatique | menace sur les systèmes informatiques

cyberdreiging | virtuele dreiging


système d'information du management | système d'information intégré | système informatique de gestion

beleidsinformatie/systeem


Système informatique de Détention

Detentie Informatica Systeem


interconnexion de systèmes [ compatibilité informatique | interconnexion de systèmes ouverts | OSI ]

interconnectie van systemen [ compatibiliteit van de informatica | opensysteeminterconnectie | OSI ]


profession de l'informatique [ analyste | encodeur | informaticien | ingénieur système | programmeur ]

beroep in de informatica [ codeur | informaticus | programmeur | systeemingenieur ]
TRADUCTIONS EN CONTEXTE
Art. 82. La remise du système informatique se fait contre remise d'un inventaire des systèmes informatiques concernés.

Art. 82. De teruggave van het informaticasysteem gebeurt onder afgifte van een inventaris van de desbetreffende informaticasystemen.


- l'installation de dispositifs techniques dans les systèmes informatiques concernés en vue du décryptage et du décodage de données stockées, traitées ou transmises par ce système.

- technische middelen in de betrokken informaticasystemen aan te brengen teneinde de door dat systeem opgeslagen, verwerkte of doorgestuurde gegevens te ontcijferen en te decoderen.


- la suppression temporaire de toute protection des systèmes informatiques concernés, le cas échéant à l'aide de moyens techniques, de faux signaux, de fausses clés ou de fausses qualités;

- elke beveiliging van de betrokken informaticasystemen tijdelijk op te heffen, desgevallend met behulp van technische hulpmiddelen, valse signalen, valse sleutels of valse hoedanigheden;


Si des données stockées sont trouvées dans les systèmes informatiques concernés qui sont utiles pour les mêmes finalités que celles prévues pour la saisie, mais que la saisie du support n'est néanmoins pas souhaitable, ces données, de même que les données nécessaires pour les comprendre, sont copiées sur des supports qui appartiennent à l'autorité.

Indien in de betrokken informaticasystemen opgeslagen gegevens aangetroffen worden die nuttig zijn voor dezelfde doeleinden als de inbeslagneming, maar de inbeslagneming van de drager daarvan evenwel niet wenselijk is, worden deze gegevens, evenals de gegevens noodzakelijk om deze te kunnen verstaan, gekopieerd op dragers, die toebehoren aan de overheid.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(27) Pour éviter que la charge financière et administrative imposée aux utilisateurs et opérateurs de petite taille ne soit excessive, les exigences devraient être proportionnées aux risques que présente le réseau ou le système informatique concerné, compte tenu de l'état le plus avancé de la technique en ce qui concerne ces mesures.

(27) Om te voorkomen dat aan kleine exploitanten en gebruikers onevenredige financiële en administratieve lasten worden opgelegd, moeten de eisen, rekening houdend met de meest recente technische mogelijkheden, evenredig zijn met het risico dat verbonden is met het netwerk- of informatiesysteem in kwestie.


La même observation vaut pour l'article 4, alinéa 4, du projet. Articles 3 et 7 1. Le texte en projet n'expose pas comment la confidentialité du contenu de certaines communications, de certaines conclusions ou de certaines pièces pouvant être déposées dans le cadre d'une procédure (28) sera garantie, notamment à l'égard des personnes chargées de gérer les systèmes informatiques concernés par l'arrêté en projet, ou encore de procéder aux techniques de chiffrement dont il est fait état dans le rapport au Roi.

Artikelen 3 en 7 1. In de ontworpen tekst wordt niet uiteengezet hoe de vertrouwelijkheid gewaarborgd zal worden van de inhoud van bepaalde mededelingen, bepaalde conclusies of bepaalde stukken die neergelegd kunnen worden in het kader van een procedure (28), inzonderheid ten aanzien van de personen die belast zijn met het beheer van de informaticasystemen waarop het ontworpen besluit betrekking heeft, of met het gebruik van de encryptietechnieken waarvan sprake is in het verslag aan de Koning.


Les missions du CCB telles que définies par l'arrêté royal du 10 octobre 2014, sont: 1° superviser, coordonner et veiller à la mise en oeuvre de la stratégie belge en la matière; 2° gérer par une approche intégrée et centralisée les différents projets relatif à la cybersécurité; 3° assurer la coordination entre les services et autorités concernés mais aussi entre autorités publiques et le secteur privé ou le monde scientifique; 4° formuler des propositions pour l'adaptation du cadre légal et réglementaire en matière de cybersécurité; 5° assurer la gestion de crise en cas de cyberincidents, en coopération avec le Centre de coordinatio ...[+++]

De opdrachten van het CCB zoals ze voorzien zijn in het koninklijk besluit van 10 oktober 2014, zijn: 1° opvolgen en coördineren van en toezien op de uitvoering van het Belgisch beleid ter zake; 2° vanuit een geïntegreerde en gecentraliseerde aanpak de verschillende projecten op het vlak van cyberveiligheid beheren; 3° de coördinatie verzekeren tussen de betrokken diensten en overheden, en de publieke overheden en de private of wetenschappelijke sector; 4° formuleren van voorstellen tot aanpassing van het regelgevend kader op het vlak van cyberveiligheid; 5° in samenwerking met het Coördinatie- en Crisiscentrum van de regering, het crisisbeheer bij cyberincidenten verzekeren; 6° opstellen, verspreiden en toezien op de uitvoering van st ...[+++]


Je m'intéresserai aujourd'hui à deux types d'infractions en particulier: - le "hacking", une notion aussi vague que largement répandue, et qui concerne de manière globale toute irruption illégale dans un système informatique; - le "phishing" (issu de la contraction entre les termes anglais to fish, signifiant pêcher, et phreaking, désignant le piratage de lignes téléphoniques), une technique frauduleuse utilisée par les pirates informatiques pour récupérer des ...[+++]

Die omwenteling heeft echter ook misdrijven doen ontstaan die men vandaag onder één noemer brengt en als cybercriminaliteit aanmerkt. Ik wil mij hier beperken tot twee soorten van misdrijven: - hacking, een even wijdverbreid als vaag begrip, waaronder globaal genomen elke wederrechtelijke binnendringing in een computersysteem wordt verstaan; - phishing (van de samentrekking tussen de Engelse termen to fish, wat vissen betekent, en phreaking, het hacken van telefoonlijnen), een fraudetechniek die door internetcriminelen wordt gebruikt om internetgebruikers (meestal bancaire) informatie te ontfutselen.


Q5 : Mesures prises : Mesure techniques : – sécurisation du réseau (firewall, web-content filtering, .) ; – sécurisation des systèmes (anti-virus, anti-spam, politiques techniques des stations de travail, .) ; – sécurisation des accès (LDAP centralisé, gestion des rôles, .) ; – inventaire des systèmes informatiques ; – installations automatiques et centralisation des bug fixes ; – sécurisation et surveillance des locaux sensibles ; – système de publication des textes et informations concernant ...[+++]

Vraag 5 : Genomen maatregelen : Technieken : – beveiliging van het netwerk (firewall, web-content filtering, enz.) ; – beveiliging van de systemen (antivirus, anti-spam, technische policies van de werkstations, enz.) ; – beveiliging van de toegangen (gecentraliseerde LDAP, rollenbeheer, enz.) ; – inventaris van de informaticasystemen ; – automatische installatie en centralisatie van « bug fixes » ; – beveiliging en bewaking van de gevoelige lokalen ; – systeem voor het publiceren van teksten en informatie in verband met het info ...[+++]


Q5 : Mesures prises : Mesures techniques : – sécurisation du réseau (firewall, web-content filtering, .) ; – sécurisation des systèmes (anti-virus, anti-spam, politiques techniques des stations de travail, .) ; – sécurisation des accès (LDAP centralisé, gestion des rôles, .) ; – inventaire des systèmes informatiques ; – installations automatiques et centralisation des bug fixes ; – sécurisation et surveillance des locaux sensibles ; – système de publication des textes et informations concernant ...[+++]

Vraag 5 : Genomen maatregelen : Technieken : – beveiliging van het netwerk (firewall, web-content filtering, .) ; – beveiliging van de systemen (antivirus, anti-spam, technische policies van de werkstations, .) ; – beveiliging van de toegangen (gecentraliseerde LDAP, rollenbeheer, .) ; – inventaris van de informaticasystemen ; – automatische installatie en centralisatie van « bug fixes » ; – beveiliging en bewaking van de gevoelige lokalen ; – systeem voor het publiceren van teksten en informatie in verband met het informatievei ...[+++]


w