computer systems can – French Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      10 Results   7 Domains
  www.euroformcz.com  
Representing itrust consulting on this event, Steve Muller held a speech on October 11th on how interdependencies in complex computer systems can be modelled to take all cascading effects into account.
En représentant itrust consulting à cette conférence le 11 octobre, Steve Muller a fait une présentation sur l’interdépendance des systèmes informatiques complexes, et plus concrètement comment les modéliser en prenant tous les effets en cascade en considération. Une évaluation de risque sur le smart grid au Luxembourg a servi comme illustration pour cette présentation.
  newsletter.robic.ca  
Nowadays, the question to ask oneself relatively to cyberattacks is not “will my business suffer an attack?”, but rather “is my business prepared for the attacks it will face?” Whether it be a start-up or a multinational company, no business is immune to a cyberattack. Moreover, no number of computer systems can be sufficient to prevent all attacks.
La question à se poser à l’heure actuelle relativement à une cyberattaque n’est pas : est-ce que mon entreprise sera victime d’une attaque? La question est plutôt : est-ce que mon entreprise est prête lorsqu’elle sera victime d’une attaque? Qu’elle soit en processus de démarrage ou que ce soit une multinationale, aucune entreprise n’est à l’abri d’une cyberattaque. De plus, aucune quantité de systèmes informatiques ne peut suffire à prévenir toutes les attaques.
  2 Hits www.csis.gc.ca  
Computer systems can also be vulnerable to clandestine access. Information including R&D data, proprietary information, reports, analysis and personnel records contained in computer systems can be the target of foreign interests.
Les systèmes informatiques peuvent aussi être vulnérables à l'accès clandestin. Les données sur la recherche et le développement, les informations exclusives, les rapports, les analyses et les dossiers du personnel stockés dans ces systèmes peuvent être pris pour cible par des intérêts étrangers. En effet, un système informatique protégé dans une entreprise canadienne a été compromis par une personne qui y a accédé sans autorisation et qui a sciemment trafiqué les codes machines et les fichiers. Dans le cadre d'un autre incident, un gouvernement étranger aurait chargé son service de renseignements de recueillir des informations précises. Pour réaliser son objectif, celui-ci a fait appel à des pirates informatiques qui ont infiltré les bases de données de deux entreprises canadiennes. Ces activités ont entraîné la compromission de nombreux systèmes informatiques, mots de passe, dossiers du personnel et fichiers de recherche dans les deux sociétés.
  2 Hits parl.gc.ca  
Let's view “temporary” in the age of computers. Let's view seven days in the age of computers. We have computer information on the Sabre system in the United States and in the Galileo system with the Department of Justice in the United States. There is information on someone's name. How quickly is it possible to collect all the information attached to the name of a Canadian citizen who is travelling on an overflight of the United States? How quickly, in this modern day of communication and integrated computer systems, can a complete profile on an individual be created?
Voyons la notion de « temporaire » à l'ère des ordinateurs. Voyons ce que représentent sept jours à l'ère de l'informatique. Il y a des données informatiques dans le système Sabre aux États-Unis et dans le système Galileo du ministère de la Justice aux États-Unis. Il y a des renseignements associés au nom de quelqu'un. Combien de temps faut-il pour recueillir tous les renseignements associés au nom d'un citoyen canadien survolant les États-Unis? Avec quelle rapidité, en cette ère moderne des communications et systèmes informatiques intégrés, peut-on réaliser le profil d'un individu?
  2 Hits www.csis-scrs.gc.ca  
Computer systems can also be vulnerable to clandestine access. Information including R&D data, proprietary information, reports, analysis and personnel records contained in computer systems can be the target of foreign interests.
Les systèmes informatiques peuvent aussi être vulnérables à l’accès clandestin. Les données sur la recherche et le développement, les informations exclusives, les rapports, les analyses et les dossiers du personnel stockés dans ces systèmes peuvent être pris pour cible par des intérêts étrangers. En effet, un système informatique protégé dans une entreprise canadienne a été compromis par une personne qui y a accédé sans autorisation et qui a sciemment trafiqué les codes machines et les fichiers. Dans le cadre d’un autre incident, un gouvernement étranger aurait chargé son service de renseignements de recueillir des informations précises. Pour réaliser son objectif, celui-ci a fait appel à des pirates informatiques qui ont infiltré les bases de données de deux entreprises canadiennes. Ces activités ont entraîné la compromission de nombreux systèmes informatiques, mots de passe, dossiers du personnel et fichiers de recherche dans les deux sociétés.