Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asymmetric encipherment
Asymmetric encryption
Asymmetrical encryption
Cipher unit
Cipher-decipher unit
Ciphering key
Ciphering unit
Ciphering-deciphering unit
Communications link encryption
Cryptographic device
Cryptographic equipment
Cryptographic hardware
Cypher-decypher unit
Cyphering-decyphering unit
DEK
Data encrypting key
Data encryption key
Data link encryption
Decipher unit
Deciphering unit
Decryption device
Diffie-Hellman encryption
Enciphering key
Encipherment key
Encrypted in the viral code
Encrypted within the viral code
Encrypted within the virus
Encrypter
Encryption box
Encryption device
Encryption key
Encryption unit
Encryption-decryption device
Encryptor
ICT encryption
Link by link encipherment
Link encipherment
Link encryption
Link to link encryption
Link-by-link encipherment
Link-by-link encryption
Public-key cryptography
RSA
RSA algorithm
RSA public-key encryption algorithm
Symmetric-key algorithm
Transport layer security

Translation of "Encryption unit " (English → French) :

TERMINOLOGY
see also In-Context Translations below
cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement


cipher-decipher unit | ciphering-deciphering unit | cryptographic hardware | cypher-decypher unit | cyphering-decyphering unit | encryption-decryption device

appareil cryptographique | appareil de chiffrage-déchiffrage


link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]

chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]


cipher unit | ciphering unit | encryption device | cryptographic hardware | decipher unit | deciphering unit | decryption device | cryptographic device

appareil cryptographique | encrypteur


encryption key | encipherment key | enciphering key | data encryption key | data encrypting key

clé de chiffrement | clé de cryptage


asymmetric encryption | asymmetric encipherment | asymmetrical encryption | Diffie-Hellman encryption

chiffrement asymétrique | cryptage asymétrique


encryption key [ ciphering key | encipherment key | enciphering key | data encryption key | data encrypting key | DEK ]

clé de chiffrement [ clé de chiffrement des données | clé de cryptage | clé de codage ]


encrypted in the viral code [ encrypted within the viral code | encrypted within the virus ]

chiffré dans le code viral [ chiffré dans le virus | intégré au code viral ]


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography

chiffrement TIC | cryptographie asymétrique | cryptage dans le domaine des TIC | cryptage TIC
IN-CONTEXT TRANSLATIONS
47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]


Senator Fox: The problem at the time was associated with the United States. It was a question of the United States not allowing encrypted messages to go through their territory unless they had the encryption key.

Le sénateur Fox : À l'époque, le problème était lié aux États-Unis, qui ne permettaient pas que des messages chiffrés passent par leur territoire s'ils n'avaient pas la clé de chiffrement.


Other countries, such as the United States, France, Russia, Australia and New Zealand, are firmly opposed to unrestricted encryption.

D'autres pays se sont fermement opposés au cryptage sans restriction, dont les États-Unis, la France, la Russie, l'Australie et la Nouvelle-Zélande.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
O. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts t ...[+++]

O. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; ...[+++]


N. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts to ...[+++]

N. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; ...[+++]


Mr. Speaker, recently released documents show that Canadian security agencies interfered with our international ally in Brazil by hacking into mining companies, that they co-operated with the CIA to get involved in the G20 in Toronto and hacked some of the participants in that, that they handed over control of the encryption standards to the CIA, and that they have handed over other materials to crack encryption codes to the NSA in the United States.

Monsieur le Président, d'après des documents publiés récemment, les organismes canadiens de sécurité se sont ingérés dans les affaires de notre allié, le Brésil, en s'introduisant dans les réseaux informatiques de sociétés minières, ont facilité la surveillance du sommet du G20 à Toronto par la CIA, se sont introduits dans les systèmes informatiques de certains des participants, ont cédé à la CIA le contrôle en matière de normes de chiffrement et ont communiqué d'autres informations permettant de briser les codes de chiffrement à la NSA américaine.


We understand that the United States is planning to insert a non-encrypted chip enabling remote reading and this is a further concern heading into these global talks on transferring data between the Union and the United States of America

Nous avons cru comprendre que les États-Unis envisageaient d’insérer dans les passeports un microprocesseur non crypté permettant la lecture à distance. Il s’agit là d’une préoccupation supplémentaire à inscrire à l’ordre du jour des négociations internationales sur le transfert des données entre l’Union et les États-Unis d’Amérique.


Similar services operate in the United States: DirecTV and EchoStar (Dish Network) are licensed by the U.S. Federal Communications Commission (FCC) and are authorized to have their encrypted programming signals viewed in the United States.

Des services similaires sont offerts aux États-Unis : DirecTV et EchoStar (réseau d’antennes paraboliques) détiennent une licence de la U.S. Federal Communications Commission (FCC) et sont autorisés à diffuser leurs signaux de programmation encodés aux États-Unis.


The United States has tried to pass a law providing that the key to all encryption technology will have to be given to the government.

Les États-Unis ont tenté d'adopter une loi prévoyant que la clé de toutes les technologies de cryptage devait être remise au gouvernement.


w