Dictionnaire français - anglais

piratage

informatique et traitement des données / communication - acta.es iate.europa.eu
Transfert bancaire à la banque piratage ATM piratage offre tous les types de service de piratage

Bank transfer to bank hacking ATM hacking offers all types of hacking service

général - CCMatrix (Wikipedia + CommonCrawl)
La plupart des gens associent le «piratage» par «le piratage.

Most people associate “hacking” with “piracy.

général - CCMatrix (Wikipedia + CommonCrawl)
· Piratage ou tentative de piratage de nos sites internet ; spamming ;

Hacking or attempted hacking of our websites; spamming;

général - CCMatrix (Wikipedia + CommonCrawl)
Piratage ou tentative de piratage de nos sites internet ; spamming ;

Hacking or attempted hacking of our websites; spamming;

général - CCMatrix (Wikipedia + CommonCrawl)
Le piratage ou les tentatives de piratage de notre site ; les spams ;

Hacking or attempted hacking of our websites; spamming;

général - CCMatrix (Wikipedia + CommonCrawl)
L’apprentissage social chez les pirates informatiques : analyse de l’influence des relations d’entraide et de conflit sur le processus d’apprentissage
... Avec la technologie, les techniques et les pratiques délinquantes associées au piratage informatique se développent également à la même vitesse....
... Likewise, delinquent techniques and practices associated with computer piracy and hacking are also developing at the same speed....
général - core.ac.uk -
الأمــن المعلــوماتـي للحكــومة الإلكـــــترونية و إرهــــاب القــــرصــنة...gouvernement.Cependant, le développement de la connaissance des utilisateurs d'ordinateurs, et la prolifération des réseaux d'Internet sont devenus une menace supplémentaire, en raison des tentatives de pénétrer illégalement dans les sites et systèmes des réseaux spécialisés , ou ce qu’on appelle «le piratage électronique», qui est devenu aujourd'hui la plus grande menace qui affronte le gouvernement électronique.La...
Security in migratory interactive web applications...(e.g., hacking, phreaking)
communication / information et traitement de l'information - core.ac.uk -communication / informatique et traitement des données - core.ac.uk - PDF: citeseerx.ist.psu.edu
Économie du numérique et de l'internet... L analyse économique des réseaux de communication et du développement de l Internet fondé sur la création de biens informationnels est présentée de manière très pédagogique et illustrée de nombreux exemples d actualité (les fabricants de DVD, le piratage, la gratuité, et biens d autres)....
Centralized profile translation architecture using enhance security... User must keep trust on the service providers that their system is safe from hacking....
 PDF: ijcsit.com
Reconceptualiser l'étude des publics à l’ère du digital : quelles typologies, quelles catégories d’analyse... Que peut-on dire de l’influence des nouvelles technologies et de leur impact sur les cultures visuelles? Comment ces formats ont-ils transformé la consommation des films, et la relation des spectateurs à ces derniers? Quels films sont vus individuellement ou collectivement sur quels supports? Quel est le rôle de la télévision et du nombre croissant de plateformes?Formes et effets du piratage....
A summary of hacking organizations, conferences, publications, and effects on society... This paper details some of the more notable groups and individuals of each 'category ' of hackers, the effects of hacking on society, as well as conferences and publications that they are responsible for that have contributed to the modern hacking world
Cctv oddity: archeology and aesthetics of video surveillance... Through experimenting with misuse/hacking of surveillance system we start unpacking video surveillance(s) and the surveillance space it creates
Sterlite ®. sterlite is a registered trademark of sterlite technologies limited www.sterlitetechnologies.com a novel design for military communications cable authors... This paper highlights the development of a novel design of Optical Fiber Cable specifically developed for military communications applications and foolproof protection for data hacking
piratage
structure économique / recherche et propriété intellectuelle / droit pénal - acta.es iate.europa.eu
 contrefaçon et piratage de produits

 counterfeiting and piracy of products

recherche et propriété intellectuelle - eur-lex.europa.eu
 contrefaçon et piratage de produits

 counterfeiting and piracy of products

recherche et propriété intellectuelle - eur-lex.europa.eu
piratage de système à accès conditionnel

piracy against conditional access system

communication - iate.europa.eu
La solution au piratage est de redéfinir le piratage.

He added: "The solution to piracy is to re-define piracy.

général - CCMatrix (Wikipedia + CommonCrawl)
N'y aurait-il pas de pire piratage que le piratage ?

So, would the absence of piracy become even worse than piracy itself?

général - CCMatrix (Wikipedia + CommonCrawl)
Des vertus culturelles du piratage à l’ère numérique : ou comment le peer-to-peer peut contribuer à la circulation du patrimoine québécois et à la diversité culturelle
Ce texte traite de piratage en ligne à travers la pratique du peer-to-peer au Québec, c’est-à-dire une forme d’échange non autorisé de produits culturels sur Internet (pratique appelée « piratage...
...This paper deals with cultural piracy on the Internet, or the unauthorized copying of cultural products....
recherche et propriété intellectuelle / politique tarifaire / activité agricole - core.ac.uk -
Somalia’s “pirate cycle”: the three phases of somali piracyThis article provides a theoretical framework for examining Somali piracy from its origins in the 1990s to the present....
droit pénal / milieu naturel / Afrique - core.ac.uk - PDF: doaj.org
Internet piracy and consequences for victimsAfter the evolution of technology made it possible to perform actions via the Internet that constitute copyright violations, the analysis of the effects of internet piracy on social welfare became the subject of academic polemics....
 PDF: doaj.org
European union anti-piracy initiatives in the horn of africa: linking land-based counter-piracy with maritime security and regional developmentPiracy off the coast of Somalia has resulted in a steady decline in trade through the Arabian Sea and higher costs of doing business for multiple world regions....
Dynamics of global and regional piracy 1996 to 2013 : the evolution of somali piracyIn an attempt to provide a comprehensive explanation of Somali piracy, this study investigates not only a wide range of piracy issues from both historical and regional perspectives, but also the deeper context of Somali piracy as a particular...
Trick or treat? an examination of marketing relationships in a non-deceptive counterfeit market... Strategies based on these perspectives have taken steps to curb counterfeiting (or "piracy") worldwide....
piratage
communication - iate.europa.eu
Téléchargement et culture potentielle: du changement des modes d'accès au changement des pratiques... Nous souhaitons montrer ici comment, au de l'étiquette de "piratage", ces nouveaux outils peuvent constituer pour leurs usagers de nouvelles manières de connaître la musique ; l'usage de logiciels P2P, associé à d'autres outils du web,...
Ethics of public use of ai and big data... Instantaneous and ubiquitous retrieval and analysis of data may infringe upon citizens’ privacy and may lead vulnerabilities of malicious hacking, stolen data and a city’s security.To...
culture et religion / communication / technologie et réglementation technique - core.ac.uk -général - core.ac.uk - PDF: doaj.org
Online sharing of offline do-it-yourself accessibility hacking practices... In the same way that the voice of hackers with good intentions has been overpowered by discourses that opposed malicious hacking the needs and opinions of persons with disabilities are often ignored when institutions that provide products and services to them operate based on certain disability...
piratage
communication - iate.europa.eu
Piratage WiFi et piratage des mots de passe WiFi est un sujet très populaire sur le Web.

WiFi hacking and cracking WiFi passwords is a very popular topic on the web.

général - CCMatrix (Wikipedia + CommonCrawl)
WiFi Master Key n’est pas un outil de piratage, et veuillez noter que le piratage est illégal.

WiFi Master Key is not a cracking tool, and please note that hacking is illegal.

général - CCMatrix (Wikipedia + CommonCrawl)
Le piratage ou le piratage Wi-Fi était considéré comme l’une des tâches les plus difficiles de l’ère technologique.

Wi-Fi hacking or cracking was considered as one of the toughest task in the tech era.

général - CCMatrix (Wikipedia + CommonCrawl)
Si le piratage de mots de passe est une opération quotidienne, vous pourriez avoir connaissance de l’outil de piratage de mots de passe gratuit Hashcat.

If password cracking is something you do on daily basis, you might be aware of the free password cracking tool Hashcat.

général - CCMatrix (Wikipedia + CommonCrawl)
La méthode de l’attaque par force brute est une technique qui utilise un logiciel de piratage spécialisé pour atteindre votre objectif de piratage de compte.

The “Brute-force” method describes a technique that uses specialized cracking software to achieve your objective of hacking your account.

général - CCMatrix (Wikipedia + CommonCrawl)
Soundscape of a management and exploitation area of benthic resources in central chile... It was possible to hear a continuous cracking sound during recording and underwater observations....
communication / technologie et réglementation technique - core.ac.uk - PDF: doaj.org
Growth and characterization of anodic films on inp in koh and (nh4)2s... Focused ion beam (FIB) secondary electron images of the surface films show that film cracking of the type reported previously for films grown in (NH4)2S is also observed for films grown in KOH....
 PDF: core.ac.uk
Www.ijstr.org saving wireless networks by detecting, and designing efficient from masquerade attacks... even without cracking keys used for cryptography-based solutions)....
Critical file access in wireless networks using multifactor authentication 1 critical file access in wireless networks using multifactor authentication... For authentication requirements where cracking is not an acceptable risk, multi-factor authentication is the only real way to provide a strong authentication....

Publications scientifiques

Issues and perspectives of copyright policy in iran in globalization times and in light of french and international law : example of the cinema
... La deuxième partie de cette thèse analyse le développement du piratage cinématographique, l’essor du marché noir du film et l’évolution des réseaux de l’économie informelle de la communication qui constituent autant d’obstacles à la volonté...
... The second part of this thesis analyzes the development of film piracy and counterfeiting, the rise of black market and network evolution in the informal economy of communication, that all impede the efforts to comply the Iranian copyright...
général - core.ac.uk -
La scène musicale de la champeta face à internet
... J’y explique comment un usage local des médias numériques dans ce contexte a permis de créer un modèle économique réactif qui profite du piratage à l’échelle locale....
... We describe how vernacular uses of digital media in this context have created a reactive business model that benefits from piracy at a local scale....
général - core.ac.uk -
Les analyses économiques du piratage des biens numériques
[fre] Myriam Davidovici-Nora Les analyses économiques du piratage des biens numériques Le droit de la propriété intellectuelle encourage la création artistique en protégeant la rente du propriétaire des droits....
... [eng] Digital Goods Piracy : Main Problematics of the Economic Literature Intellectual property rights foster creation by protecting the rent of the owner of the right....
général - core.ac.uk - PDF: www.persee.fr
Security analysis of image copy detection systems based on sift descriptors
Les systèmes de recherche d'images par le contenu (Content-Based Image Retrieval System - CBIRS) sont maintenant couramment utilisés comme mécanismes de filtrage contre le piratage des contenus multimédias....
...Content-Based Image Retrieval Systems (CBIRS) are now commonly used as a filtering mechanism against the piracy of multimedia contents....
Europe / recherche et propriété intellectuelle - core.ac.uk - PDF: core.ac.uk
Advanced software protection now... Thusrising the complexity of cracking this system.Comment:...
informatique et traitement des données / communication - core.ac.uk - PDF: arxiv.org

Traductions en contexte français - anglais

réprimer le piratage des oeuvres audiovisuelles

curbing the pirating of audio-visual work

communication - iate.europa.eu
On empêche ainsi le piratage par réexécution.

Replay attacks are prevented.

électronique et électrotechnique - wipo.int
observatoire européen de la contrefaçon et du piratage

EUIPO Observatory

institutions de l'union européenne et fonction publique européenne - iate.europa.eu
observatoire européen de la contrefaçon et du piratage

EUIPO's Observatory

institutions de l'union européenne et fonction publique européenne - iate.europa.eu
observatoire européen de la contrefaçon et du piratage

European Observatory on Infringements of Intellectual Property Rights

institutions de l'union européenne et fonction publique européenne - iate.europa.eu
Intensifier la répression du piratage et de la contrefaçon.

Intensify enforcement against piracy and counterfeiting.

recherche et propriété intellectuelle - eur-lex.europa.eu
Intensifier la répression du piratage et de la contrefaçon.

Intensify enforcement against piracy and counterfeiting.

recherche et propriété intellectuelle - eur-lex.europa.eu
Laissez-moi vous assurer que le piratage du DNC n’était même pas un piratage.

Let me assure you the DNC hack wasn’t even a hack.

général - CCMatrix (Wikipedia + CommonCrawl)
Nous sommes fermement opposés au piratage et nous ne soutenons aucune manifestation du piratage.

PlayEmulator is strongly against piracy, and we do not support any manifestation of piracy.

général - CCMatrix (Wikipedia + CommonCrawl)
La meilleure stratégie contre le piratage c'est de ne PAS lutter contre le piratage.

The best inoculation against piracy is not to pirate.

général - CCMatrix (Wikipedia + CommonCrawl)
Laissez-moi vous assurer que le piratage du DNC n’était même pas un piratage.

Let me assure you, the DNC hack wasn’t even a hack.

général - CCMatrix (Wikipedia + CommonCrawl)
Si le piraté est conscient du piratage, ce n’est plus un piratage, par définition.

If this is done with the artiste’s consent, according to the definition of piracy, it no longer is piracy.

général - CCMatrix (Wikipedia + CommonCrawl)
Nous sommes fermement opposés au piratage et nous ne soutenons aucune manifestation du piratage.

ROMsDownload is strongly against piracy, and we do not support any manifestation of piracy.

général - CCMatrix (Wikipedia + CommonCrawl)
Nous sommes fermement opposés au piratage et nous ne soutenons aucune manifestation du piratage.

QP install firmly against the piracy, and we do not help any manifestation of robbery.

général - CCMatrix (Wikipedia + CommonCrawl)
Les solutions anti-piratage de SafeNet sont idéales pour empêcher le piratage des logiciels

SafeNet's Software Protection Solutions are ideal for anti-piracy software protection.

général - CCMatrix (Wikipedia + CommonCrawl)


1 milliard de traductions classées par domaine d'activité en 28 langues