Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Authentification d'entité unique
Authentification forte
Authentification multifacteur
Authentification multifactorielle
Authentification par cryptographie
Authentification poussée
Authentification renforcée
Authentification robuste
CHAP
Code d'authentification
Code d'authentification de message
Code d'authentification des messages
Contrôles d'authentification
Mesures d'authentification
PAP
Procédures d'authentification
Protocole CHAP
Protocole PAP
Protocole d'authentification CHAP
Protocole d'authentification PAP
Protocole d'authentification chiffrée
Protocole d'authentification cryptée
Protocole d'authentification par défi-réponse
Protocole d'authentification par mot de passe
Protocole d'identification de mot de passe
Protocole défi-réponse
Techniques d'authentification

Traduction de «mesures d'authentification » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
contrôles d'authentification | techniques d'authentification | procédures d'authentification | mesures d'authentification

authentication controls | authentication procedures | authentication techniques


authentification forte | authentification multifacteur | authentification renforcée | authentification multifactorielle | authentification robuste

strong authentication | multifactor authentication | MFA


protocole CHAP | CHAP | protocole d'authentification CHAP | protocole d'authentification par défi-réponse | protocole défi-réponse | protocole d'authentification chiffrée | protocole d'authentification cryptée

Challenge Handshake Authentication Protocol | CHAP | CHAP protocol


code d'authentification | code d'authentification de message | code d'authentification des messages

crypto check digits | data authentification code | message authentication code | message authentication code field | message security code | MAC [Abbr.]


authentification par cryptographie | authentification poussée | authentification renforcée

strong authentication


authentification d'entité d'expéditeur de données/authentification d'entité de destinataire de données | authentification d'entité unique

data origin entity authentification/data recipient authentification | single entity authentification


authentification forte [ authentification robuste | authentification poussée ]

strong authentication


Directive sur l’authentification et l’autorisation électroniques des opérations financières [ Politique sur l'autorisation et l'authentification électroniques ]

Directive on Electronic Authentication and Authorization of Financial Transactions [ Policy on Electronic Authorization and Authentication ]


protocole d'identification de mot de passe [ PAP | protocole PAP | protocole d'authentification PAP | protocole d'authentification par mot de passe ]

Password Authentication Protocol


Définition: Cette catégorie est différente des autres dans la mesure où sa Définition: ne repose pas exclusivement sur les symptomes et l'évolution, mais également sur l'un ou l'autre des deux facteurs étiologiques suivants: un événement particulièrement stressant entraînant une réaction aiguë à un facteur de stress, ou un changement particulièrement marquant dans la vie du sujet, comportant des conséquences désagréables et durables et aboutissant à un trouble de l'adaptation. Des facteurs de stress psychosociaux relativement peu sévères parmi les événements de la vie ( life events ) peuvent précipiter la survenue ou influencer le tablea ...[+++]

Definition: This category differs from others in that it includes disorders identifiable on the basis of not only symptoms and course but also the existence of one or other of two causative influences: an exceptionally stressful life event producing an acute stress reaction, or a significant life change leading to continued unpleasant circumstances that result in an adjustment disorder. Although less severe psychosocial stress ( life events ) may precipitate the onset or contribute to the presentation of a very wide range of disorders classified elsewhere in this chapter, its etiological importance is not always clear and in each case wi ...[+++]
TRADUCTIONS EN CONTEXTE
b) l’équipement d’authentification des données qui établit un code de l’authenticité du message (CAM) ou un procédé similaire pour assurer que le texte n’a pas été modifié, ou pour identifier les utilisateurs, mais qui ne permet pas le chiffrement des données, du texte ou de tout autre support que dans la mesure nécessaire pour l’authentification;

(b) data authentication equipment that calculates a Message Authentication Code (MAC) or similar result to ensure that no alteration of text has taken place or to authenticate users, but that does not allow for encryption of data, text or other media, other than that needed for the authentication; and


b) l’équipement d’authentification des données qui établit un code de l’authenticité du message (CAM) ou un procédé similaire pour assurer que le texte n’a pas été modifié, ou pour identifier les utilisateurs, mais qui ne permet pas le chiffrement des données, du texte ou de tout autre support que dans la mesure nécessaire pour l’authentification;

(b) data authentication equipment that calculates a Message Authentication Code (MAC) or similar result to ensure that no alteration of text has taken place or to authenticate users, but that does not allow for encryption of data, text or other media, other than that needed for the authentication; and


(ii) l’équipement d’authentification des données qui établit un code de l’authenticité du message (CAM) ou un procédé similaire pour assurer que le texte n’a pas été modifié, ou pour identifier les utilisateurs, mais qui ne permet pas le chiffrement des données, du texte ou de tout autre support que dans la mesure nécessaire pour l’authentification,

(ii) data authentication equipment that calculates a Message Authentication Code (MAC) or similar result to ensure that no alteration of text has taken place or to authenticate users, but that does not allow for encryption of data, text or other media other than that needed for the authentication, and


Article 85 Mesures de sécurité: les dispositions proposées prévoient des mesures en matière de sécurité et d’authentification conformes à la proposition, présentée par la Commission, de directive du Parlement européen et du Conseil sur la sécurité des réseaux et de l’information.

Article 85 – Security measures: The proposed rules address security aspects and aspects of authentication in line with the Commission proposal for a Directive of the European Parliament and Council on Network and Information Security.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
la création et la maintenance d'un cadre d'octroi de licences, d'accès et d'authentification qui, d'une part, garantit un accès facile et, dans le même temps, assure, dans une mesure raisonnable, la protection des droits des propriétaires de données et d'outils et celle de la vie privée des personnes;

ensuring the creation and maintenance of a licensing, access and authentication framework that on the one hand ensures easy access and at the same time protects the reasonable rights of owners of data and tools and privacy of individuals;


Étant donné que l’objectif du présent règlement, à savoir une authentification effective et uniforme des pièces en euros dans l’ensemble de la zone euro, ne peut pas être réalisé de manière suffisante par les États membres, en raison des différences entre les pratiques nationales, et peut donc être mieux réalisé au niveau de l’Union, celle-ci peut prendre des mesures, conformément au principe de subsidiarité consacré à l’article 5 du traité sur l’Union européenne.

Since the objective of this Regulation, namely effective and uniform authentication of euro coins throughout the euro area, cannot be sufficiently achieved by the Member States due to the differences in national practices and can therefore be better achieved at Union level, the Union may adopt measures, in accordance with the principle of subsidiarity as set out in Article 5 of the Treaty on European Union.


Afin de permettre une adaptation progressive de leur système actuel de règles et de pratiques aux dispositions du présent règlement, les États membres devraient, durant une période transitoire allant jusqu’au 31 décembre 2014, être en mesure de prévoir des dérogations en ce qui concerne les modèles de machines de traitement des pièces à utiliser pour l’authentification des pièces en euros et le nombre de telles machines à vérifier chaque année.

To allow for a gradual adjustment of their current system of rules and practices to the provisions of this Regulation, the Member States should, during a transitional period until 31 December 2014, be able to provide for derogations regarding the types of coin-processing machines to be used for the authentication of euro coins and for the number of those machines to be checked annually.


salué l'intention de la Commission d'examiner la question des mesures d'authentification par le biais des téléphones mobiles en vue d'élaborer des mesures destinées à favoriser la confiance dans le commerce mobile;

welcomed the Commission's intention to examine the question of authentication measures through mobile phones in view of developing confidence building measures in m-commerce;


Pour la fin 2003, la Commission examinera les possibilités d'offrir aux entreprises européennes des possibilités supplémentaires liées au nom de domaine «.eu», telles qu'une identité électronique certifiée et d'autres mesures de soutien, par exemple des labels de confiance et un système d'authentification.

By end 2003, the Commission will examine the possibilities to provide European companies with additional functionalities linked to the .eu domain name such as a trusted cyberidentity and other supporting operations, e.g. trustmarks and an authentication scheme.


De plus, lors d'examens récents, on a cherché à limiter la notion de reconnaissance du client, exigeant que les procédures d'identification soient répétées pour toutes les transactions plutôt que de se fier aux mesures de sécurité habituelles dans l'industrie comme les jetons d'authentification.

Furthermore, some of the recent examinations have sought to limit the concept of client recognition, requiring re- identification upon every transaction rather than relying on security measures that are fairly industry-standard such as tokens.


w