Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Arrange ICT support
Choose ICT resources to manage work tasks
Ciphering key
Ciphering procedure
Communications link encryption
Cryptographic equipment
Cyphering procedure
DEK
Data encrypting key
Data encryption key
Data link encryption
Enciphering key
Encipherment key
Encrypted in the viral code
Encrypted within the viral code
Encrypted within the virus
Encrypter
Encryption box
Encryption device
Encryption key
Encryption procedure
Encryption unit
Encryptor
Furnish ICT support
ICT encryption
Link by link encipherment
Link encipherment
Link encryption
Link to link encryption
Link-by-link encipherment
Link-by-link encryption
Method of encryption
Provide ICT support
Providing ICT support
Public-key cryptography
RSA
RSA algorithm
RSA public-key encryption algorithm
Symmetric-key algorithm
Transport layer security
Use ICT recources to solve work related tasks
Use ICT resources to solve task related to work
Use ICT resources to solve work tasks

Traduction de «ICT encryption » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography

chiffrement TIC | cryptographie asymétrique | cryptage dans le domaine des TIC | cryptage TIC


cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement


link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]

chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]


furnish ICT support | providing ICT support | arrange ICT support | provide ICT support

fournir une assistance TIC


encryption key [ ciphering key | encipherment key | enciphering key | data encryption key | data encrypting key | DEK ]

clé de chiffrement [ clé de chiffrement des données | clé de cryptage | clé de codage ]


encrypted in the viral code [ encrypted within the viral code | encrypted within the virus ]

chiffré dans le code viral [ chiffré dans le virus | intégré au code viral ]


encryption key | encipherment key | enciphering key | data encryption key | data encrypting key

clé de chiffrement | clé de cryptage


choose ICT resources to manage work tasks | use ICT resources to solve work tasks | use ICT recources to solve work related tasks | use ICT resources to solve task related to work

utiliser des ressources TIC pour réaliser les tâches à effectuer


ciphering procedure | cyphering procedure | encryption procedure | method of encryption

thode de chiffrage | méthode de chiffrement


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]
TRADUCTIONS EN CONTEXTE
Assurance and security / privacy by design Identity, access and trust management (e.g. identity and access management, trust management) Data security (e.g. data protection techniques, privacy-aware big data analytics, secure data processing, secure storage; user empowerment, operations on encrypted data) Protection of the ICT Infrastructure (cyber threats management, network security, system security, cloud security, trusted hardware/end point security/mobile security) Cybersecurity services (e.g. auditing, compliance and certification, risk management, cybersecurity operation, security training services)

Assurance et sécurité / respect de la vie privée dès la conception Gestion des identités et des accès et gestion de la confiance Sécurité des données (par exemple, techniques de protection des données, analyse des mégadonnées respectueuse de la vie privée, traitement sécurisé des données, stockage sécurisé; responsabilisation des utilisateurs et opérations effectuées sur des données cryptées) Protection des infrastructures TIC (gestion des cybermenaces, sécurité des réseaux, sécurité des systèmes, sécurité de l'informatique en nuage et matériel sécurisé/sécurité des points de terminaison/sécurité mobile) Services de cybersécurité (par e ...[+++]


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

47. se félicite des mesures prises jusqu'à présent pour renforcer la sécurité informatique du Parlement telles qu'elles sont présentées dans le plan d'action sur la sécurité des TIC au Parlement élaboré par la DG ITEC; demande que ces efforts soient poursuivis et que les recommandations contenues dans la décision soient pleinement et rapidement mises en œuvre; invite à examiner à nouveau et, le cas échéant, à modifier la législation dans le domaine des marchés publics afin d'améliorer la sécurité informatique des institutions européennes; appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrô ...[+++]


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

47. se félicite des mesures prises jusqu'à présent pour renforcer la sécurité informatique du Parlement telles qu'elles sont présentées dans le plan d'action sur la sécurité des TIC au Parlement élaboré par la DG ITEC; demande que ces efforts soient poursuivis et que les recommandations contenues dans la décision soient pleinement et rapidement mises en œuvre; invite à examiner à nouveau et, le cas échéant, à modifier la législation dans le domaine des marchés publics afin d'améliorer la sécurité informatique des institutions européennes; appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrô ...[+++]


43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

43. se félicite des mesures prises jusqu'à présent pour renforcer la sécurité informatique du Parlement telles qu'elles sont présentées dans le plan d'action sur la sécurité des TIC au Parlement élaboré par la DG ITEC; demande que ces efforts soient poursuivis et que les recommandations contenues dans la décision soient pleinement et rapidement mises en œuvre; invite à examiner à nouveau et, le cas échéant, à modifier la législation dans le domaine des marchés publics afin d'améliorer la sécurité informatique des institutions européennes; appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrô ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
31. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;

31. salue l'initiative du secteur privé des TIC en matière de développement de solutions de sécurité cryptographique et de services internet offrant une meilleure protection de la vie privée; encourage la poursuite du développement d'applications aux paramètres conviviaux, qui aident les clients à déterminer quelles informations ils désirent partager, avec qui et de quelle manière; observe que diverses sociétés ont déjà annoncé leur intention de crypter les communications de bout en bout, en réaction aux révélations concernant la surveillance de masse;


28. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;

28. salue l'initiative du secteur privé des TIC en matière de développement de solutions de sécurité cryptographique et de services internet offrant une meilleure protection de la vie privée; encourage la poursuite du développement d'applications aux paramètres conviviaux, qui aident les clients à déterminer quelles informations ils désirent partager, avec qui et de quelle manière; observe que diverses sociétés ont déjà annoncé leur intention de crypter les communications de bout en bout, en réaction aux révélations concernant la surveillance de masse;


§ "Encryption", to allow the export of ICT items which are widely used in industrial processes and operate in a highly competitive environment;

§ le «cryptage», afin de permettre l’exportation de biens relevant des TIC qui sont largement utilisés dans les procédés industriels et dans un environnement très compétitif,


§ "Encryption", to allow the export of ICT items which are widely used in industrial processes and operate in a highly competitive environment.

§ le «cryptage», afin de permettre l’exportation de biens relevant des TIC qui sont largement utilisés dans les procédés industriels et dans un environnement très compétitif,


IV. THE COUNCIL CALLS ON THE COMMISSION TO: 20. follow-up, as appropriate, the consultation already under way on the Green Papers "Living and working in the information society"[18] , New audiovisual services, "Copyright and related rights in the information society"[19] , "The legal protection of encrypted services"[20] and "Commercial communications in the internal market" [21] ; 21. analyze potential barriers to the development of new information society services, in particular electronic commerce; 22. analyze the impact of information and ...[+++]

LE CONSEIL INVITE LA COMMISSION : 20. à assurer le suivi, comme il convient, de la consultation déjà en cours sur les Livres verts intitulés "Vivre et travailler dans la société de l'information" [19] , "Nouveaux services audiovisuels", "Le droit d'auteur et les droits voisins dans la société de l'information" [20] , "La protection juridique des services cryptés dans le marché intérieur" [21] et "Les communications commerciales dans le marché intérieur" [22] ; 21. à analyser les entraves qui pourraient faire obstacle à la mise au point de nouveaux services de la société de l'information, notamment du commerce électronique ; 22. à analy ...[+++]


w