Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Computer hardware modelling
Demonstrate use of hardware
Demonstrating the use of hardware
Display use of hardware
Establish use of hardware
HSM
Hardware based protection mechanisms
Hardware checking
Hardware installation technician
Hardware protection
Hardware safeguards
Hardware security
Hardware security control
Hardware security module
Hardware service technician
Hardware support specialist
Hardware support technician
Hardware-based protection mechanisms
Model hardware
Modelling computer hardware
Modelling hardware
Test hardware
Testing hardware
Testing hardware systems

Vertaling van "Hardware security " (Engels → Frans) :

TERMINOLOGIE
hardware security | hardware protection | hardware based protection mechanisms | hardware safeguards

protection par le matériel | moyens de sauvegarde liés au matériel | mécanismes de protection fondés sur le matériel


hardware security control

contrôle de sécurité du matériel


hardware security module

module de sécurité matériel [ module matériel de sécurité ]




hardware security module | HSM

module de sécurité matériel | module matériel de sécurité


demonstrating the use of hardware | display use of hardware | demonstrate use of hardware | establish use of hardware

démontrer l'utilisation de matériel


computer hardware modelling | modelling hardware | model hardware | modelling computer hardware

modéliser du matériel informatique


testing hardware | testing hardware systems | hardware checking | test hardware

tester des composants matériels


hardware protection | hardware safeguards | hardware-based protection mechanisms

mécanismes de protection fondés sur le matériel | moyens de sauvegarde liés au matériel | protection par le matériel


hardware support technician | hardware service technician | hardware installation technician | hardware support specialist

technicien en matériel informatique | technicienne en matériel informatique | technicien en installation de matériel | technicienne en installation de matériel | spécialiste de matériel informatique | spécialiste matériel informatique
IN-CONTEXT TRANSLATIONS
Certifications of products are currently limited to the hardware security modules certified against different standards but are not yet certified specifically against the requirements for qualified signature and seal creation devices.

Les certifications de produits sont actuellement limitées aux modules matériels de sécurité certifiés conformes à différentes normes, mais pas encore spécifiquement certifiés conformes aux exigences applicables aux dispositifs de création de signature électronique et de cachet électronique qualifiés.


The Agency is also entrusted with enhancing cooperation between those involved in the area of network and information security, providing assistance to the Commission and the Member States in their dialogue with industry to address security-related problems in hardware and software products and contributing to Community efforts to cooperate with third States and, where appropriate, with international organisations to promote a common global approach to network and information security issues, thereby contributing to the development of ...[+++]

L'agence s'est également vu confier le renforcement de la coopération entre les parties impliquées dans le secteur de la sécurité des réseaux et de l'information, fournissant son assistance à la Commission et aux Etats Membres dans leur dialogue avec l'industrie pour aborder des problèmes relatifs à la sécurité dans les produits et logiciels et pour contribuer aux efforts de coopération de la Communauté avec les Etats tiers et, lorsque cela est approprié, avec les organisations internationales pour promouvoir une approche globale commune sur les questions de sécurité des réseaux et de l'information, contribuant ainsi au développement d'u ...[+++]


Assurance and security / privacy by design Identity, access and trust management (e.g. identity and access management, trust management) Data security (e.g. data protection techniques, privacy-aware big data analytics, secure data processing, secure storage; user empowerment, operations on encrypted data) Protection of the ICT Infrastructure (cyber threats management, network security, system security, cloud security, trusted hardware/end point security/mobile security) Cybersecurity services (e.g. auditing, compliance and certificat ...[+++]

Assurance et sécurité / respect de la vie privée dès la conception Gestion des identités et des accès et gestion de la confiance Sécurité des données (par exemple, techniques de protection des données, analyse des mégadonnées respectueuse de la vie privée, traitement sécurisé des données, stockage sécurisé; responsabilisation des utilisateurs et opérations effectuées sur des données cryptées) Protection des infrastructures TIC (gestion des cybermenaces, sécurité des réseaux, sécurité des systèmes, sécurité de l'informatique en nuage et matériel sécurisé/sécurité des points de terminaison/sécurité mobile) Services de cybersécurité (par e ...[+++]


7. Calls on the EU to increase its support for actors who work on strengthening security and privacy protection standards in ICTs at all levels, including hardware, software and communication standards, as well as on developing the hardware and software in privacy-by-design frameworks;

7. invite l'Union à soutenir davantage les acteurs qui s'efforcent d'améliorer les normes de sécurité et de protection de la vie privée en matière de TIC, et ce à tous les niveaux, notamment du matériel, des logiciels et des normes de communication, ainsi que de développer du matériel et des logiciels qui intègrent les principes de protection des données dès la phase de conception;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
110. Calls on the Commission, by December 2014, to put forward legislative proposals to encourage software and hardware manufacturers to introduce more security and privacy by design and by default features in their products, including by introducing disincentives for the undue and disproportionate collection of mass personal data and legal liability on the part of manufacturers for unpatched known vulnerabilities, faulty or insecure products or the installation of secret backdoors enabling unauthorised access to and processing of dat ...[+++]

110. invite la Commission à présenter, avant décembre 2014, des propositions législatives pour encourager les fabricants de logiciels et de matériel à renforcer la sécurité et la vie privée au moyen de fonctions dès la conception et par défaut dans leurs produits, y compris en proposant des mesures pour décourager la collecte excessive et disproportionnée de données à caractère personnel en masse et en introduisant une responsabilité légale pour les fabricants pour les vulnérabilités connues non corrigées, les produits défectueux ou non sûrs, ou l'installation de portes dérobées secrètes permettant d'accéder sans autorisation aux données ...[+++]


109. Calls on the Commission, by December 2014, to put forward legislative proposals to encourage software and hardware manufacturers to introduce more security and privacy by design and by default features in their products, including by introducing disincentives for the undue and disproportionate collection of mass personal data and legal liability on the part of manufacturers for unpatched known vulnerabilities, faulty or insecure products or the installation of secret backdoors enabling unauthorised access to and processing of dat ...[+++]

109. invite la Commission à présenter, avant décembre 2014, des propositions législatives pour encourager les fabricants de logiciels et de matériel à renforcer la sécurité et la vie privée au moyen de fonctions dès la conception et par défaut dans leurs produits, y compris en proposant des mesures pour décourager la collecte excessive et disproportionnée de données à caractère personnel en masse et en introduisant une responsabilité légale pour les fabricants pour les vulnérabilités connues non corrigées, les produits défectueux ou non sûrs, ou l'installation de portes dérobées secrètes permettant d'accéder sans autorisation aux données ...[+++]


A Hardware Security Module is not used.

Un tel module de sécurité n'est pas utilisé.


A Hardware Security Module (HSM) provides good protection for the key used to sign messages and to identify servers.

Un HSM assure une bonne protection de la clé utilisée pour signer les messages et identifier les serveurs.


9. Calls on the Commission to conduct an assessment of the impact of using the current ’internet’ network infrastructure for IoT applications and hardware, in terms of network congestion and data security, in order to determine whether IoT applications and hardware are compatible and appropriate;

9. demande à la Commission de réaliser une évaluation de l'impact de l'utilisation de l'infrastructure actuelle du réseau internet pour le matériel et les applications de l'internet des objets en ce qui concerne l'encombrement du réseau et la sécurité des données, afin de déterminer si le matériel et les applications de l'internet des objets sont compatibles et appropriés;


9. Calls on the Commission to conduct an assessment of the impact of using the current ‘internet’ network infrastructure for IoT applications and hardware, in terms of network congestion and data security, in order to determine whether IoT applications and hardware are compatible and appropriate;

9. demande à la Commission de réaliser une évaluation de l'impact de l'utilisation de l'infrastructure actuelle du réseau internet pour le matériel et les applications de l'internet des objets en ce qui concerne l'encombrement du réseau et la sécurité des données, afin de déterminer si le matériel et les applications de l'internet des objets sont compatibles et appropriés;


w