Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asymmetric encipherment
Asymmetric encryption
Asymmetrical encryption
Ciphering key
Ciphering procedure
Communications link encryption
Community legislative process
Cryptographic equipment
Cyphering procedure
DEK
Data encrypting key
Data encryption key
Data link encryption
Diffie-Hellman encryption
Drafting of Community law
Drafting of EU law
Drafting of European Union law
EU legislative procedure
Enciphering
Enciphering key
Encipherment key
Encrypted in the viral code
Encrypted within the viral code
Encrypted within the virus
Encrypter
Encryption box
Encryption device
Encryption key
Encryption procedure
Encryption unit
Encryptor
European Union legislative procedure
Link by link encipherment
Link encipherment
Link encryption
Link to link encryption
Link-by-link encipherment
Link-by-link encryption
Method of encryption
RSA
RSA algorithm
RSA public-key encryption algorithm

Vertaling van "encryption procedure " (Engels → Frans) :

TERMINOLOGIE
ciphering procedure | cyphering procedure | encryption procedure | method of encryption

thode de chiffrage | méthode de chiffrement


ciphering procedure | encryption procedure | method of encryption | enciphering

méthode de chiffrement


cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement


link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]

chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]


encrypted in the viral code [ encrypted within the viral code | encrypted within the virus ]

chiffré dans le code viral [ chiffré dans le virus | intégré au code viral ]


encryption key [ ciphering key | encipherment key | enciphering key | data encryption key | data encrypting key | DEK ]

clé de chiffrement [ clé de chiffrement des données | clé de cryptage | clé de codage ]


asymmetric encryption | asymmetric encipherment | asymmetrical encryption | Diffie-Hellman encryption

chiffrement asymétrique | cryptage asymétrique


encryption key | encipherment key | enciphering key | data encryption key | data encrypting key

clé de chiffrement | clé de cryptage


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


drafting of EU law [ Community legislative process | drafting of Community law | drafting of European Union law | EU legislative procedure | European Union legislative procedure ]

élaboration du droit de l'UE [ élaboration du droit communautaire | élaboration du droit de l'Union européenne | procédure législative communautaire | procédure législative de l'UE | procédure législative de l'Union européenne ]
IN-CONTEXT TRANSLATIONS
43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for ...[+++]

43. se félicite des mesures prises jusqu'à présent pour renforcer la sécurité informatique du Parlement telles qu'elles sont présentées dans le plan d'action sur la sécurité des TIC au Parlement élaboré par la DG ITEC; demande que ces efforts soient poursuivis et que les recommandations contenues dans la décision soient pleinement et rapidement mises en œuvre; invite à examiner à nouveau et, le cas échéant, à modifier la législation dans le domaine des marchés publics afin d'améliorer la sécurité informatique des institutions européennes; appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrô ...[+++]


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for ...[+++]

47. se félicite des mesures prises jusqu'à présent pour renforcer la sécurité informatique du Parlement telles qu'elles sont présentées dans le plan d'action sur la sécurité des TIC au Parlement élaboré par la DG ITEC; demande que ces efforts soient poursuivis et que les recommandations contenues dans la décision soient pleinement et rapidement mises en œuvre; invite à examiner à nouveau et, le cas échéant, à modifier la législation dans le domaine des marchés publics afin d'améliorer la sécurité informatique des institutions européennes; appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrô ...[+++]


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Capabilities at Member State level, as well as in the framework of the Common Security and Defence Policy (CSDP), should be developed in order to prevent spoofing and/or jamming attacks against the encrypted public regulated service (PRS) signal and to ensure the security of critical infrastructure. The Commission and the Council should therefore create the appropriate procedural security conditions to ensure that the open service can be restricted geographically or switched off in order to prevent any malicious use.

Les capacités au niveau des États membres ainsi que dans le cadre de la PSDC doivent être renforcées afin d'empêcher l'usurpation ("spoofing") et/ou le brouillage des signaux cryptés du PRS et de garantir la sécurité des infrastructures critiques. La Commission et le Conseil devraient, dès lors, créer les conditions procédurales de sécurité permettant de garantir la limitation géographique ou l'interruption du service ouvert afin d'éviter un usage malveillant.


encryption, authorisation and documentation procedures recognised by competent authorities are applied.

les procédures de chiffrement, d'autorisation et de documentation reconnues par les autorités compétentes soient appliquées.


encryption and authorisation procedures recognised by the competent authorities are used when having recourse to generally accessible networks; and

lors de l'utilisation de réseaux généralement accessibles, il est fait usage de procédures d'encryptage et d'authentification reconnues par les autorités compétentes à cet égard, et


In order to ensure common standards and procedures with other Prüm applications, the processing rules for s/MIME encryption operations or to be applied under various COTS (Commercial Product of the Shelves) environments, are as follows:

Pour garantir l'uniformité des normes et des procédures avec les autres applications déployées dans le cadre du traité de Prüm, les règles de traitement des opérations de cryptage S/MIME ou à appliquer par les diverses plates-formes du commerce sont les suivantes:


What are the security considerations around it: the encryption, the safety procedures, the security procedures, and so on?

Quelles sont les considérations en matière de sécurité: le chiffrement, les procédures de sécurité, les procédures de protection, etc.?


[82] The Prüm Decision (Council Decision 2008/615/JHA, OJ L 210, 6.8.2008, p. 1) has a corresponding implementing decision (Council Decision 2008/616/JHA, OJ L 210, 6.8.2008, p. 12), which aims to guarantee the use of state-of-the-art technical measures to ensure data protection and data security, as well as encryption and authorisation procedures for accessing the data and includes specific rules regulating the admissibility of searches.

[82] La décision de Prüm (décision 2008/615/JAI du Conseil, JO L 210 du 6.8.2008, p. 1) est assortie d'une décision d'application (décision 2008/616/JAI du Conseil, JO L 210 du 6.8.2008, p. 12) visant à garantir l'utilisation de mesures répondant aux techniques les plus récentes pour assurer la protection et la sécurité des données, ainsi que des procédures d'encryptage et d'autorisation pour l'accès aux données, et comprend des règles spécifiques régissant l'admissibilité des consultations.


w