Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
ADC
ADCS
Air data computer
Air data computer set
Air data computer system
Business data interchange standard
CKDS
Cataloged data set
Catalogued data set
Ciphering and scrambling of information
Cryptographic checkfunction MIC
Cryptographic checkfunction message integrity code
Cryptographic checkvalue
Cryptographic code
Cryptographic enciphering
Cryptographic key data set
Cryptographic transformation
Data organization
Data set organization
Data-set organization
Document content standard
EDI message standard
EDI standard
Electronic data interchange standard
Encryption
Extrapartition data set
Extrapartitioned data set
RRDS
Relative record data set
Relative-record data set
Transaction set standard

Translation of "Cryptographic key data set " (English → French) :

TERMINOLOGY
see also In-Context Translations below
cryptographic key data set | CKDS

fichier des clés cryptographiques


cryptographic checkfunction message integrity code | cryptographic checkfunction MIC | cryptographic checkvalue

code d'intégrité | valeur de contrôle cryptographique


ciphering and scrambling of information | cryptographic enciphering | cryptographic transformation | encryption

transformation cryptographique


cryptographic code | cryptographic transformation

code cryptographique


data organization [ data-set organization | data set organization ]

organisation des données


relative record data set | RRDS | relative-record data set

fichier par enregistrements relatifs


extrapartition data set [ extrapartitioned data set ]

ensemble de données multi-cloisonnées


catalogued data set [ cataloged data set ]

fichier catalogue [ fichier catalogué | ensemble de données catalogué ]


air data computer | air data computer set | air data computer system [ ADC | ADCS ]

centrale aérodynamique [ ADC ]


EDI standard | electronic data interchange standard | document content standard | transaction set standard | EDI message standard | business data interchange standard

norme EDI | norme d'échange de documents informatisés | norme d'échange de données informatisées | norme d'échange de données informatisé | norme d'échange électronique de données | norme EED | standard EDI
IN-CONTEXT TRANSLATIONS
The development of new cryptographic techniques for data communication is also underway.

De nouvelles techniques de cryptographie pour la communication des données sont également en cours de développement.


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


6. Calls for the active development and dissemination of technologies that help protect human rights and facilitate people´s digital rights and freedoms as well as their security, and that promote best practices and appropriate legislative frameworks, while guaranteeing the security and integrity of personal data; urges, in particular, the EU and its Member States to promote the global use and development of open standards, and of free and open-source software and cryptographic ...[+++]

6. préconise l'élaboration et la diffusion actives de technologies qui contribuent à protéger les droits de l'homme et à favoriser les droits, les libertés et la sécurité numériques des citoyens, à promouvoir des pratiques exemplaires et des dispositifs législatifs appropriés ainsi qu'à garantir la sécurité et l'intégrité des données personnelles; exhorte, en particulier, l'Union et ses États membres à promouvoir activement l'utilisation et le développement de normes ouvertes ainsi que de logiciels et de technologies cryptographiques libres et ouverts;


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
6. Calls for the active development and dissemination of technologies that help protect human rights and facilitate people´s digital rights and freedoms as well as their security, and that promote best practices and appropriate legislative frameworks, while guaranteeing the security and integrity of personal data; urges, in particular, the EU and its Member States to promote the global use and development of open standards, and of free and open-source software and cryptographic ...[+++]

6. préconise l'élaboration et la diffusion actives de technologies qui contribuent à protéger les droits de l'homme et à favoriser les droits, les libertés et la sécurité numériques des citoyens, à promouvoir des pratiques exemplaires et des dispositifs législatifs appropriés ainsi qu'à garantir la sécurité et l'intégrité des données personnelles; exhorte, en particulier, l'Union et ses États membres à promouvoir activement l'utilisation et le développement de normes ouvertes ainsi que de logiciels et de technologies cryptographiques libres et ouverts;


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


it has been replaced by its hashed value calculated with a standardised cryptographic keyed hash function, the key used to hash the data has not been compromised in any security breach, and the key used to hash the data has been generated in a way that it cannot be ascertained by available technological means by any person who is not authorised to access the key.

elles ont été remplacées par leur valeur hachée, calculée à l’aide d’une fonction de hachage normalisée à clé cryptographique, et la clé utilisée pour les hacher n’a été compromise dans aucune violation de sécurité et a été générée de façon à ne pouvoir être trouvée, par aucun moyen technologique existant, par quelqu’un qui n’est pas autorisé à l’utiliser.


37. When the unprotected or public network is used solely as a carrier and the data is encrypted by an EU cryptographic product certified in accordance with paragraph 27, such a connection shall not be deemed to be an interconnection.

37. Lorsque le réseau public non protégé sert uniquement aux fins de la transmission et les données sont cryptées au moyen d'un produit cryptographique de l'Union certifié conformément au point 27, une telle connexion n'est pas considérée comme une interconnexion.


Cryptographic means shall be used to protect the data transmitted in the communication infrastructure.

Des procédés cryptographiques sont utilisés pour protéger les données transmises dans l’infrastructure de communication.


Safety related data transmitted via radio are protected by mechanisms that need cryptographic keys.

Les données liées à la sécurité transmises par radio sont protégées par des mécanismes qui nécessitent des clés de cryptage.


w