Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Administrateur de base de données
Administrateur de données
Analyste de base de données
Analyste de bases de données
Architecte de base de données
Architecte de bases de données
Architecte des données
CHAP
Chaîne cryptée
Concepteur de base de données
Concepteur de bases de données
Conceptrice de base de données
Conceptrice de bases de données
Cryptophonie
Cryptotéléphonie
Données chiffrées
Données cryptées
Données cryptées grande vitesse
Image télévisée cryptée
Protocole CHAP
Protocole d'authentification CHAP
Protocole d'authentification chiffrée
Protocole d'authentification cryptée
Protocole d'authentification par défi-réponse
Protocole défi-réponse
Remplacement de cryptophonie à bande étroite
Responsable des bases de données
Service de télévision cryptée
Téléphonie chiffrée
Téléphonie cryptée

Traduction de «Données cryptées » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
données cryptées grande vitesse

encrypted-high-rate data transmission


données chiffrées [ données cryptées ]

encrypted data [ enciphered data | ciphered data ]


remplacement d'équipement de transmission de données cryptées à bande étroite [ remplacement de cryptophonie à bande étroite ]

narrowband secure voice replacement


service de télévision cryptée

scrambled television service


image télévisée cryptée

scrambled television picture




cryptophonie | cryptotéléphonie | téléphonie chiffrée | téléphonie cryptée

ciphony | ciphered telephony


protocole CHAP | CHAP | protocole d'authentification CHAP | protocole d'authentification par défi-réponse | protocole défi-réponse | protocole d'authentification chiffrée | protocole d'authentification cryptée

Challenge Handshake Authentication Protocol | CHAP | CHAP protocol


administrateur de base de données | administrateur de données | administrateur de base de données/administratrice de base de données | responsable des bases de données

database administrators | DBA | database administrator | database manager


concepteur de bases de données | conceptrice de bases de données | concepteur de base de données | conceptrice de base de données | analyste de bases de données | analyste de base de données | architecte des données | architecte de bases de données | architecte de base de données

database architect | DBA | database designer | database analyst
TRADUCTIONS EN CONTEXTE
3. Les communications entre les représentants autorisés ou les plates-formes et la zone sécurisée du registre de l’Union sont cryptées compte tenu des règles de sécurité décrites dans les spécifications techniques pour l’échange des données prévues à l’article 105.

3. Communications between authorised representatives or platforms and the secure area of Union Registry shall be encrypted having regard to the security requirements set out in the data exchange and technical specifications provided for in Article 105.


la production de données informatiques stockées, cryptées ou non, soit au format original, soit à un autre format précisé, y compris des coordonnées bancaires ou des données relatives au trafic, à l’exception des données spécifiquement conservées conformément au droit national en application de l’article 15, paragraphe 1, deuxième phrase, de la directive 2002/58/CE du Parlement européen et du Conseil

obtain the production of stored computer data, encrypted or decrypted, either in their original form or in some other specified form, including banking account data and traffic data with the exception of data specifically retained in accordance with national law pursuant to the second sentence of Article 15(1) of Directive 2002/58/EC of the European Parliament and of the Council


Assurance et sécurité / respect de la vie privée dès la conception Gestion des identités et des accès et gestion de la confiance Sécurité des données (par exemple, techniques de protection des données, analyse des mégadonnées respectueuse de la vie privée, traitement sécurisé des données, stockage sécurisé; responsabilisation des utilisateurs et opérations effectuées sur des données cryptées) Protection des infrastructures TIC (gestion des cybermenaces, sécurité des réseaux, sécurité des systèmes, sécurité de l'informatique en nuage et matériel sécurisé/sécurité des points de terminaison/sécurité mobile) Services de cybersécurité (par e ...[+++]

Assurance and security / privacy by design Identity, access and trust management (e.g. identity and access management, trust management) Data security (e.g. data protection techniques, privacy-aware big data analytics, secure data processing, secure storage; user empowerment, operations on encrypted data) Protection of the ICT Infrastructure (cyber threats management, network security, system security, cloud security, trusted hardware/end point security/mobile security) Cybersecurity services (e.g. auditing, compliance and certification, risk management, cybersecurity operation, security training services)


«données cryptées»: des données à caractère personnel qui sont rendues inintelligibles par des mesures de protection technologique pour toute personne qui n'est pas autorisée à y avoir accès;

(2b) ‘encrypted data’ means personal data, which through technological protection measures is rendered unintelligible to any person who is not authorised to access it;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
les données à caractère personnel sont conservées ou non sous forme cryptée.

(f) whether personal data are retained in encrypted form.


(l) Si des données à caractère personnel sont conservées de manière non cryptée, la sixième ligne de la troisième colonne du tableau figurant au point 1 est complétée par la forme graphique visée au point 3, point b).

(l) If personal data are retained in unencrypted form, the sixth row of the third column of the table in point 1 shall entail the graphical form referred to in point 3b.


(k) Si aucune donnée à caractère personnel n'est conservée de manière non cryptée, la sixième ligne de la troisième colonne du tableau figurant au point 1 est complétée par la forme graphique visée au point 3, point a).

(k) If no personal data are retained in unencrypted form, the sixth row of the third column of the table in point 1 shall entail the graphical form referred to in point 3a.


37. Lorsque le réseau public non protégé sert uniquement aux fins de la transmission et les données sont cryptées au moyen d'un produit cryptographique de l'Union certifié conformément au point 27, une telle connexion n'est pas considérée comme une interconnexion.

37. When the unprotected or public network is used solely as a carrier and the data is encrypted by an EU cryptographic product certified in accordance with paragraph 27, such a connection shall not be deemed to be an interconnection.


Aucune information ne suggère que le vol de données à caractère personnel non cryptées stockées sur des systèmes informatiques pose un grave problème au bon fonctionnement de la libre circulation des données à caractère personnel au sein du marché intérieur ou à la protection de ces données.

There is no information suggesting that theft of unencrypted personal data stored in computer systems represents a serious problem for the proper functioning of the free flow of personal data in the internal market, or for the protection of such data.


L'institution ou l'organe communautaire prévoit, pour les données à caractère personnel qui doivent être conservées au-delà de la période précitée à des fins historiques, statistiques ou scientifiques, soit qu'elles ne seront conservées que sous une forme qui les rend anonymes, soit, si cela est impossible, qu'elles ne seront stockées qu'à condition que l'identité de la personne concernée soit cryptée.

The Community institution or body shall lay down that personal data which are to be stored for longer periods for historical, statistical or scientific use should be kept either in anonymous form only or, if that is not possible, only with the identity of the data subjects encrypted.


w