Dictionnaire anglais - français

hacker

communication / informatique et traitement des données - acta.es iate.europa.eu
The hacker may be redirected to a honeypot server (406) arranged to resemble the target computer, to deceive the hacker into thinking the attempted access was successful.

Le pirate informatique peut être redirigé vers un serveur leurre (406) configuré de manière à ressembler à l'ordinateur cible, afin de lui laisser croire que sa tentative d'accès a été fructueuse.

informatique et traitement des données - wipo.int
All mail will be referenced there, but the hacker will not read it, but a hacker ...;)

Tout le courrier y sera référencé, mais le pirate informatique ne le lira pas, mais un pirate informatique ...;)

général - CCMatrix (Wikipedia + CommonCrawl)
If the question is based on erroneous assumptions, any hacker (most likely J. Random Hacker, approx.

Si la question est basée sur des hypothèses erronées, tout pirate informatique (dans l'original - J. Random Hacker, approx.

général - CCMatrix (Wikipedia + CommonCrawl)
If the question is based on erroneous assumptions, any hacker (most likely J. Random Hacker, approx.

Si la question est basée sur des hypothèses erronées, tout pirate informatique (probablement J. Random Hacker, approx.

général - CCMatrix (Wikipedia + CommonCrawl)
If the question is based on erroneous assumptions, any hacker (most likely J. Random Hacker, approx.

Si la question est basée sur des hypothèses erronées, tout pirate informatique (très probablement J. Random Hacker, approx.

général - CCMatrix (Wikipedia + CommonCrawl)
An automatic detection system for sql injection... One of them is SQL injection, a hacker may insert his bad/malicious SQL code into other’s database and running of those queries is capable to extract private and valuable information or may destroy the database....
communication - core.ac.uk - PDF: www.ijcaonline.org
A framework for simple object access protocol messages to detect expansion attacks for secure webservice... The hackers find a loophole to attack the web service to eliminate the availability of service....
Improving protection against keyboard tracking applicationsKeyloggers – this is software or hardware that collects information about computers user’s keystrokes and sends the gathered information to hacker....
 PDF: core.ac.uk
I.: secure network communication based on textto-image encryption... Unfortunately, an IP address is attacked by hackers; this is where one host claims to have the IP address of another host and thus sends packets to a certain machine causing it to take some sort of action....
 PDF: sdiwc.net
The hacker conference: a ritual condensation and celebration of a lifeworld. anthropological quarterlyThis piece draws on ethnographic experience at various hacker conferences to rethink how face-to-face interactions work in concert with digital interac-tivity to constitute social worlds....
hacker
communication - iate.europa.eu
hacker
communication - iate.europa.eu
In the hacker community, people become a hacker if other hackers call you a hacker.

C’est pour cela que dans les communautés hackers, on devient plutôt un “hacker” lorsqu’on se fait appeler comme cela par les autres membres.

général - CCMatrix (Wikipedia + CommonCrawl)
Hacker Finds Traces of Another Hacker in Facebook ...

Le hacker de Facebook trouve les traces d'un autre hacker...

général - CCMatrix (Wikipedia + CommonCrawl)
Hacker-Craft, boats made by the Hacker Boat Company

Hacker ou Hacker-Craft, bateaux construits par la Hacker Boat Company.

général - CCMatrix (Wikipedia + CommonCrawl)
It was believed; “Once a hacker, always a hacker.

Comme on dit "Hacker un jour, hacker toujours !".

général - CCMatrix (Wikipedia + CommonCrawl)
HACKER SAFE certified sites prevent over % of hacker crime.

Oui, j'accepte les Conditions générales · HACKER SAFE certified sites prevent over % of hacker crime.

général - CCMatrix (Wikipedia + CommonCrawl)
P. m. s. hacker, insight and illusion. wittgenstein on philosophy and the metaphysics of experience john t. richardson, the grammar of justification. an interpretation of wittgenstein's philosophy of language
... Hacker, Insight and Illusion....
... 709-710
général - core.ac.uk -
«hacker» la constitution : la démarche constituante comme expérience de traduction de la culture internet dans la grammaire politique islandaise
...La grave crise économique qui a secoué l’Islande dans la foulée de la crise financière mondiale de 2008 a profondément et durablement ébranlé la confiance de la population islandaise envers ses représentants politiques et ses institutions. Dans le contexte de grogne populaire qui a suivi la crise, plusieurs initiatives impulsées par des groupes citoyens ont essaimé pour tenter de réaffirmer différentes formes de souveraineté populaire. Plusieurs de ces initiatives ont misé sur le potentiel participatif des technologies de l’information et de la communication (TIC), en particulier celles associées au Web participatif (ou Web 2.0) ; mais de toutes, c’est sans doute la démarche constituante participative qui a le plus retenu l’attention à l’échelle mondiale. Faisant appel à des concepts, pratiques et outils empruntés au Web 2.0 et au domaine du développement logiciel, cette démarche dont les travaux se sont tenus entre 2010 et 2011 a directement sollicité la participation de la population pour l’élaboration d’un nouveau texte constitutionnel censé corriger certains des déséquilibres politiques ayant mené à la crise de 2008. Inédite à plusieurs égards, cette démarche constitue un cas unique pour comprendre le rôle que peuvent jouer des acteurs associés à ce que Manuel Castells appelle la « culture Internet » dans la redéfinition des institutions politiques et des représentations imaginaires d’une nation....
... Un registre que les acteurs de la démarche issus de la sous-culture hacker cherchent en quelque sorte à « mettre à jour » afin d’en dépasser les limites, à un moment charnière de l’histoire de leur pays.
général - core.ac.uk -
Tatouage asymétrique... Cependant, des doutes naissent quant à la garantie qu'un pirate ne pourra pas ‘hacker' le système de protection....
général - core.ac.uk - PDF: core.ac.uk
« figures mythologiques de la violence contemporaine : roberto succo / jean-claude romand, variations théâtrales et cinématographiques »... En effet, tout en participant d’une tendance « longue » – l’intérêt qui s’institue, au XIXe siècle, pour le fait de société et la figure de l’assassin –, ces deux criminels se sont imposés, via les multiples réappropriations littéraire, théâtrale et cinématographique auxquelles ils ont donné lieu ces deux dernières décennies, comme de véritables mythes contemporains, dont je fais l’hypothèse qu’ils incarnent, sous les auspices du « monstre moral », certaines des angoisses et des fascinations de la société à l’orée du XXIe siècle (le « terroriste », le « hacker »)
Qui est le pirate? le personnage du hacker dans le roman espagnol contemporainInternational audienceQui est le pirate ? Le personnage de hacker à l'abordage du roman espagnol contemporain Ce travail à quatre mains naît à la croisée de deux projets qui n'avaient pas a priori vocation à se rencontrer : d'une part,...
Thématique :: direction et transgression...Transgresser, c’est questionner le prescrit, comme contrevenir aux rôles qui nous adviennent, c’est proposer l’autre direction, c’est hacker le programme, c’est questionner le cap à la force du gouvernail, c’est changer un projet pour y trouver reconnaissance, c’est déranger les habitudes, c’est revenir au sens...
Sacerdoce et célibat. études historiques et théologiques, éd. par j. coppens, avec la collaboration de a. m. charue, p. chauchard, h. crouzel, g. cruchon, a. de bovis, j. folliet, j. guitton, p. hacker, l. hödl, card. j. höffner, h. jedin, j. kosnetter, l. legrand, l. leloir, m. marini, j.-p. massaut, m. nédoncelle, g. rambaldi, a. m. stickler, f. van steenberghen, 1971... Hacker, L....
hacker
communication / informatique et traitement des données - iate.europa.eu acta.es
HACKER SAFE certified sites prevent over 99.9% of hacker crime.

Les sites certifiés HACKER SAFE empêchent 99,9 % des crimes de pirate.

général - CCMatrix (Wikipedia + CommonCrawl)
HACKER SAFE certified sites prevent over 99.9% of hacker crime...

Les sites certifiés HACKER SAFE empêchent 99,9 % des crimes de pirate.

général - CCMatrix (Wikipedia + CommonCrawl)
[HACKER ON COMPUTER] One Dutch hacker demonstrated how easy it was.

[HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile.

général - CCMatrix (Wikipedia + CommonCrawl)
HACKER SAFE certified sites prevent dating sites true 99.9% of hacker crime.

Les sites certifiés HACKER SAFE empêchent 99,9 % des crimes de pirate.

général - CCMatrix (Wikipedia + CommonCrawl)
It could be a hacker and the hacker could attack you next.

Il peut s’être fait hacker, et le pirate peut chercher à vous hacker ensuite.

général - CCMatrix (Wikipedia + CommonCrawl)
L'opéra de quat'sous : opéra / renn (katharina) ; orch. jean cardonComprend : Barbara song = chanson de Barbara / Brecht (Bertold) et Weill (Kurt) - Seeraüber Jenny = La fiancée du pirate / Brecht (Bertold) et Weill (Kurt) - Avec / Morellet (Ch.)...
général - core.ac.uk - PDF: catalogue.bnf.fr
La fiancée du pirate / boris vian, aut. ; alain goraguer, comp. ; jacque hélian et son orchestre ; roger courcel, chant. pan-pan-pan poireaux pommes de terre / boris vian, aut. ; alain goraguer, comp. ; jacque hélian et son orchestre ; avec les angels, groupe vocale ; roger courcel, chantComprend : La fiancée du pirate / Boris Vian, aut....
Piraterie et marginalité dans la littérature du début du xixe siècle : lord byron, walter scott, honoré de balzacLe pirate a toujours fasciné les artistes à cause de son potentiel romanesque....
Généalogie de la figure littéraire du pirate du xviie au xixe siècle...et deux protocoles d'analyses sont à bien distinguer : « l'activité piratique » 2 et la course, sur lesquelles les historiens ont surtout porté leur attention, et la figure du pirate et du corsaire, dont les littéraires se sont principalement occupés....
Télécharger, envers et malgré tout. une pratique cinéphile ?... Avec son excellent Des films rares au P2P: cinéphilie pirate et nouvelles technologies médiatiques, Caroline Renouard aborde le même sujet en se focalisant sur la pratique du «repack», qui consiste à proposer des films rares avec...
hacker
communication - iate.europa.eu
hacker
communication - iate.europa.eu
YTCracker was a hacker, now he is a rapper rapping about hacker/internet culture.

YTCracker Ancien black-hat qui fait maintenant du rap a propos de la culture internet/hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
What is the difference between hacker and cracker?

Quelle est la différence entre Hacker et Cracker ?

général - CCMatrix (Wikipedia + CommonCrawl)

Publications scientifiques

L’apprentissage social chez les pirates informatiques : analyse de l’influence des relations d’entraide et de conflit sur le processus d’apprentissage
... As scholars have stated before, learning is a fundamentally social process and hackers form a community that relies on sharing information and knowledge....
... Avec la technologie, les techniques et les pratiques délinquantes associées au piratage informatique se développent également à la même vitesse....
général - core.ac.uk -

Exemples anglais - français

informatique et traitement des données / commercialisation - acta.es
communication / informatique et traitement des données - iate.europa.eu
communication / informatique et traitement des données - iate.europa.eu
communication / informatique et traitement des données - iate.europa.eu
communication / informatique et traitement des données - iate.europa.eu
communication / informatique et traitement des données - iate.europa.eu
communication / informatique et traitement des données - iate.europa.eu
[...]

Traductions en contexte anglais - français

What does the “hacker” mean in the phrase “growth hacker”?

Que signifie le terme « hacker » dans « growth hacker » ?

général - CCMatrix (Wikipedia + CommonCrawl)
HACKER SAFE certified sites prevent over 99.9% of hacker crime.

Oui, j'accepte les Conditions générales · HACKER SAFE certified sites prevent over 99.9% of hacker crime.

général - CCMatrix (Wikipedia + CommonCrawl)
Not a computer hacker, of course, but a hacker nevertheless.

Il n’y a en effet pas UN hacker, mais DES hackers.

général - CCMatrix (Wikipedia + CommonCrawl)
The Key Differences Between a Hacker and an Ethical Hacker

La deuxième façon de différencier un hacker éthique et un hacker

général - CCMatrix (Wikipedia + CommonCrawl)
To combat a hacker, you have to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
To catch a hacker, you've got to think like a hacker.

Pour battre un hacker, il faut penser comme un hacker !

général - CCMatrix (Wikipedia + CommonCrawl)
To defend a hacker, you need to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
To beat a hacker, you need to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
To stop a hacker, you need to think like a hacker.

Pour battre un hacker, il faut penser comme un hacker !

général - CCMatrix (Wikipedia + CommonCrawl)
To catch a hacker, you've got to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
To beat a hacker, you have to think like a hacker.

Pour battre un hacker, il faut penser comme un hacker !

général - CCMatrix (Wikipedia + CommonCrawl)
To beat a hacker, you have to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
To stop a hacker, you need to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)
To beat a hacker, you need to think like a hacker.

Pour battre un hacker, il faut penser comme un hacker !

général - CCMatrix (Wikipedia + CommonCrawl)
To combat a hacker, you need to think like a hacker.

Pour combattre un hacker, il faut penser comme un hacker.

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues