Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Accord SALT
Accord d'autolimitation
Accord de limitation
Algorithme cryptographique
Algorithme de chiffrement
Algorithme de cryptage
Appareil de chiffrage
Boîtier de chiffrement
Chiffrement
Chiffrement TIC
Cryptage
Cryptage TIC
Cryptage dans le domaine des TIC
Crypteur
Cryptographie
Cryptographie asymétrique
Dispositif de chiffrement
Déterminer les limites d’une propriété
Encourager la pose de limites
Limiter les charges pour éviter les dommages
Microprocesseur de chiffrement rapide
Puce de chiffrement rapide
SALT

Vertaling van "chiffrement limité " (Frans → Nederlands) :

TERMINOLOGIE
appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement

codeerapparaat | cryptografische uitrusting | encryptieapparatuur | encryptietoestel | versleutelingsapparatuur | versleutelingsvoorziening


microprocesseur de chiffrement rapide | puce de chiffrement rapide

snelle crypto-chip


cryptographie [ chiffrement | cryptage ]

codering van informatie [ cijferschrift | geheimschrift ]


chiffrement TIC | cryptographie asymétrique | cryptage dans le domaine des TIC | cryptage TIC

ICT-encryptie | versleuteling van ICT-componenten | ICT-versleuteling | transport layer security


algorithme cryptographique | algorithme de chiffrement | algorithme de cryptage

coderingsalgoritme | cryptografisch algoritme | encryptie-algoritme


encourager la pose de limites

aanmoedigen om grenzen te stellen


accord de limitation [ accord d'autolimitation ]

overeenkomst inzake beperking [ overeenkomst inzake zelfbeperking ]


accord SALT [ négociations sur la limitation des armements stratégiques | SALT ]

Salt-verdragen [ onderhandelingen over de beperking van strategische kernwapens | SALT ]


limiter les charges pour éviter les dommages

ladingen beperken om schade te voorkomen | vrachten beperken om schade te voorkomen


déterminer les limites d’une propriété

grenzen vaststellen
IN-CONTEXT TRANSLATIONS
La deuxième technique est plus subtile et consiste à conditionner le générateur de clés secrètes inclus dans le logiciel de chiffrement (21) de telle manière que celui-ci ne puisse générer que des clés incluses dans un espace de chiffrement limité à quarante bits.

De tweede techniek is heel wat subtieler en bestaat erin de generator van geheime sleutels in de coderingssoftware (21) zodanig te conditioneren dat hij slechts sleutels kan genereren die vervat zijn in een coderingsruimte van maximum 40 bits.


La deuxième technique est plus subtile et consiste à conditionner le générateur de clés secrètes inclus dans le logiciel de chiffrement (21) de telle manière que celui-ci ne puisse générer que des clés incluses dans un espace de chiffrement limité à quarante bits.

De tweede techniek is heel wat subtieler en bestaat erin de generator van geheime sleutels in de coderingssoftware (21) zodanig te conditioneren dat hij slechts sleutels kan genereren die vervat zijn in een coderingsruimte van maximum 40 bits.


45. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]

45. benadrukt dat terroristische organisaties en georganiseerde criminele groepen steeds vaker gebruik maken van de cyberspace om alle vormen van criminaliteit te bevorderen, en dat cybercriminaliteit en door internet gefaciliteerde criminaliteit een ernstige bedreiging vormen voor de burgers van de EU en de economie van de EU; merkt op dat cybercriminaliteit een nieuwe aanpak vergt op het gebied van de rechtshandhaving en justitiële samenwerking in het digitale tijdperk; wijst erop dat nieuwe technologische ontwikkelingen de impact van cybercriminaliteit in omvang en snelheid doen toenemen, en verzoekt de Commissie daarom een grondige analyse uit te voeren van de bevoegdheden van wetshandhavings- en gerechtelijke instanties en van hun ju ...[+++]


Il existe au moins deux manières de faire croire à un utilisateur même averti qu'il utilise un mode chiffrement à 128 bits (20) alors que son chiffrement effectif se limite à quarante bits.

Er bestaan ten minste twee manieren om zelfs een gewaarschuwd gebruiker te doen geloven dat hij een coderingsmodus met 128 bits (20) gebruikt terwijl zijn reële codering beperkt is tot 40 bits.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Il existe au moins deux manières de faire croire à un utilisateur même averti qu'il utilise un mode chiffrement à 128 bits (20) alors que son chiffrement effectif se limite à quarante bits.

Er bestaan ten minste twee manieren om zelfs een gewaarschuwd gebruiker te doen geloven dat hij een coderingsmodus met 128 bits (20) gebruikt terwijl zijn reële codering beperkt is tot 40 bits.


(51) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de données à caractère personnel, il convient de tenir dûment compte des circonstances de la violation, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou par d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(51) Bij de vaststelling van gedetailleerde regels betreffende het formaat en de procedures voor het melden van inbreuken in verband met persoonsgegevens moet de nodige aandacht worden besteed aan de omstandigheden van de inbreuk, onder meer aan de vraag of de persoonsgegevens al dan niet met behulp van encryptie of andere middelen waren beschermd zodat de waarschijnlijkheid van identiteitsfraude of andere vormen van misbreuk in de praktijk kon worden beperkt.


(56) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de la sécurité, il convient de tenir dûment compte des circonstances, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(56) Bij de vaststelling van gedetailleerde regels betreffende het formaat en de procedures voor het melden van inbreuken op de beveiliging moet de nodige aandacht worden besteed aan de omstandigheden van de inbreuk, onder meer aan de vraag of de persoonsgegevens al dan niet met behulp van encryptie of andere middelen waren beschermd zodat de waarschijnlijkheid van identiteitsfraude of andere vormen van misbreuk in de praktijk kon worden beperkt.


b. équipements de réception pour la radiodiffusion, la télévision payante ou la diffusion similaire réservée à un nombre limité de consommateurs du grand public, sans capacité de chiffrement numérique, à l'exception de celui utilisé exclusivement pour renvoyer les informations relatives aux factures ou aux programmes aux diffuseurs;

b. ontvangstapparatuur voor radio-uitzendingen, betaaltelevisie of gelijksoortige uitzendingen voor een beperkt aantal kijkers, bedoeld voor de consument, zonder digitale versleuteling, met uitzondering van de apparatuur die uitsluitend wordt gebruikt om de factuur of programma-informatie aan de zenders terug te sturen;


c. équipements où la capacité de chiffrement n'est pas accessible à l'utilisateur et spécialement conçus et limités pour permettre l'une des opérations suivantes:

c. apparatuur waarvan het cryptografisch vermogen niet voor gebruik toegankelijk is, en die speciaal is ontworpen voor uitsluitend een of meer van de volgende functies:


C'est la raison pour laquelle les réseaux ne comportent que des fonctions de filtrage et de contrôle d'accès de base, tandis que les fonctions de sécurité plus spécifiques (authentification, intégrité, chiffrement, par exemple) sont placées aux limites des réseaux, c'est-à-dire sur les serveurs de réseau qui servent de points terminaux.

Daarom verrichten de netwerken alleen elementaire filter- en toegangscontrolefuncties, terwijl specifieke beveiligingsfuncties (bijv. authenticatie, integriteit, encryptie) naar de periferie van de netwerken worden verschoven, d.w.z. naar de randapparaten en netwerkservers die als eindpunten fungeren.




datacenter (12): www.wordscope.be (v4.0.br)

chiffrement limité ->

Date index: 2024-02-27
w