Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Air data computer
Air data system
Apply authentic crafting techniques
Authentic act
Authentic deed
Authentic document
Authentic instrument
Authentic source
Authentic source of data
Authentic writing
Authentication
Authentication data
Authentication information
Authenticator
Bidirectional authentication
Data authentication
Data authentication equipment
Handle authentic crafting techniques
Mutual authentication
Official deed
Reciprocal authentication
Two-way authentication
Use authentic crafting techniques
Using authentic crafting techniques

Vertaling van "authentication data " (Engels → Frans) :

TERMINOLOGIE


authenticator | authentication information | authentication data

authentifiant | authentifieur | information d'authentification


authentic source (nom) | authentic source of data (nom)

source authentique de données | source authentique


authentic act [ authentic deed | authentic document | authentic instrument | authentic writing | official deed ]

acte authentique


handle authentic crafting techniques | using authentic crafting techniques | apply authentic crafting techniques | use authentic crafting techniques

employer des techniques d’artisanat authentiques


two-way authentication | mutual authentication | reciprocal authentication | bidirectional authentication

authentification mutuelle | authentification réciproque | reconnaissance mutuelle


data authentication equipment

équipement d'authentification des données


data authentication

authentification des données [ certification de données ]




Air data computer | Air data system

centrale aérodynamique
IN-CONTEXT TRANSLATIONS
Review of the description and procedures relating to the information systems, covering in particular the requirements set out in Annex IV to Regulation (EU) No 223/2014 and the verification of whether these systems are operational and have been set-up in order to ensure: (i) an adequate audit trail; (ii) protection of personal data; (iii) integrity, availability and authenticity of data; and (iv) reliable, accurate and complete information on the implementation of the operational programme (in line with Article 32(2)(a) of Regulation (EU) No 223/2014), data on each operati ...[+++]

examen de la description et des procédures relatives aux systèmes d'information, portant en particulier sur les exigences énoncées à l'annexe IV du règlement (UE) no 223/2014 et vérification visant à déterminer si ces systèmes sont opérationnels et s'ils ont été établis afin de veiller aux aspects suivants: i) piste d'audit adéquate; ii) protection des données à caractère personnel; iii) intégrité, disponibilité et authenticité des données; iv) informations fiables, exactes et exhaustives concernant la mise en œuvre du programme opérationnel [conformément à l'article 32, paragraphe 2, point a), du règlement (UE) no 223/2014], données ...[+++]


The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by c ...[+++]

Le traitement de données à caractère personnel dans la mesure strictement nécessaire et proportionnée aux fins de garantir la sécurité du réseau et des informations, c'est-à-dire la capacité d'un réseau ou d'un système d'information de résister, à un niveau de confiance donné, à des événements accidentels ou à des actions illégales ou malveillantes qui compromettent la disponibilité, l'authenticité, l'intégrité et la confidentialité de données à caractère personnel conservées ou transmises, ainsi que la sécurité des services connexes ...[+++]


Identification should include the digital identification of a data subject, for example through authentication mechanism such as the same credentials, used by the data subject to log-in to the on-line service offered by the data controller.

L'identification devrait comprendre l'identification numérique d'une personne concernée, par exemple au moyen d'un mécanisme d'authentification tel que les mêmes identifiants utilisés par la personne concernée pour se connecter au service en ligne proposé par le responsable du traitement.


‘strong customer authentication’ means an authentication based on the use of two or more elements categorised as knowledge (something only the user knows), possession (something only the user possesses) and inherence (something the user is) that are independent, in that the breach of one does not compromise the reliability of the others, and is designed in such a way as to protect the confidentiality of the authentication data.

«authentification forte du client», une authentification reposant sur l’utilisation de deux éléments ou plus appartenant aux catégories «connaissance» (quelque chose que seul l’utilisateur connaît), «possession» (quelque chose que seul l’utilisateur possède) et «inhérence» (quelque chose que l’utilisateur est) et indépendants en ce sens que la compromission de l’un ne remet pas en question la fiabilité des autres, et qui est conçue de manière à protéger la confidentialité des données d’authentification.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Review of the description and procedures relating to the information systems, covering in particular the requirements set out in Annex IV to Regulation (EU) No 223/2014 and the verification of whether these systems are operational and have been set-up in order to ensure: (i) an adequate audit trail; (ii) protection of personal data; (iii) integrity, availability and authenticity of data; and (iv) reliable, accurate and complete information on the implementation of the operational programme (in line with Article 32(2)(a) of Regulation (EU) No 223/2014), data on each operati ...[+++]

examen de la description et des procédures relatives aux systèmes d'information, portant en particulier sur les exigences énoncées à l'annexe IV du règlement (UE) no 223/2014 et vérification visant à déterminer si ces systèmes sont opérationnels et s'ils ont été établis afin de veiller aux aspects suivants: i) piste d'audit adéquate; ii) protection des données à caractère personnel; iii) intégrité, disponibilité et authenticité des données; iv) informations fiables, exactes et exhaustives concernant la mise en œuvre du programme opérationnel [conformément à l'article 32, paragraphe 2, point a), du règlement (UE) no 223/2014], données ...[+++]


In order to ensure continuous and safe transfer of complete sets of data, the reporting parties should comply with basic requirements in relation to their ability to authenticate data sources, check data for correctness and completeness and to ensure business continuity.

Afin de garantir un transfert continu et sécurisé de l'ensemble des données, les parties déclarantes doivent se conformer aux exigences de base concernant leur capacité à authentifier les sources des données, à vérifier l'exactitude et l'exhaustivité des données et à assurer la continuité des activités.


EUROPA - EU law and publications - EUR-Lex - EUR-Lex - 32009D0876 - EN - 2009/876/EC: Commission Decision of 30 November 2009 adopting technical implementing measures for entering the data and linking applications, for accessing the data, for amending, deleting and advance deleting of data and for keeping and accessing the records of data processing operations in the Visa Information System (notified under document C(2009) 9402) - COMMISSION DECISION // of 30 November 2009 // (Only the Bulgarian, Czech, Dutch, Estonian, Finnish, French, German, Greek, Hungarian, Italian, Latvian, Lithuanian, Maltese, Polish, Portuguese, Romanian, Slovak, ...[+++]

EUROPA - EU law and publications - EUR-Lex - EUR-Lex - 32009D0876 - EN - 2009/876/CE: Décision de la Commission du 30 novembre 2009 portant adoption de mesures techniques de mise en œuvre pour la saisie des données et la liaison des demandes, pour l’accès aux données, pour la modification, la suppression et la suppression anticipée des données, ainsi que pour l’établissement des relevés des opérations de traitement et l’accès à ceux-ci dans le système d’information sur les visas [notifiée sous le numéro C(2009) 9402] - DÉCISION DE LA ...[+++]


To be a signature the authentication must relate to data and not be used as a method or technology only for entity authentication.

Pour constituer une signature, l’authentification doit avoir trait à des données et ne doit pas être utilisée comme méthode ou technologie à la seule fin d’authentifier une entité .


(h) "risk" means a function of the probability that a vulnerability in the system affects authentication or the availability, authenticity, integrity or confidentiality of the data processed or transferred and the severity of that effect, consequential to the intentional or non-intentional use of such a vulnerability;

h) "risque": une fonction de la probabilité qu'une vulnérabilité du système ait un impact sur l'authentification ou la disponibilité, l'authenticité, l'intégrité ou la confidentialité des données traitées ou transmises et du degré de gravité de cet impact, découlant d'une utilisation intentionnelle ou non de cette vulnérabilité;


The use of information technology poses the crucial problem of the authenticity and soundness of the data exchanged or electronically stored, such as invoices [28], bills of lading, certificates of origin or authenticity, and licences.

L'utilisation des technologies de l'information pose le problème crucial de l'authenticité et de la fiabilité des données échangées ou stockées sous forme électronique, comme les factures [28], les connaissements, les certificats d'origine ou d'authenticité et les licences.


w