Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asymmetric encipherment
Asymmetric encryption
Asymmetrical encryption
Ciphering key
Ciphering procedure
Communications link encryption
Cryptographic equipment
Cyphering procedure
DEK
Data encrypting key
Data encryption key
Data link encryption
Diffie-Hellman encryption
Enciphering key
Encipherment key
Encrypted in the viral code
Encrypted within the viral code
Encrypted within the virus
Encrypter
Encryption box
Encryption device
Encryption key
Encryption procedure
Encryption software
Encryption unit
Encryptor
ICT encryption
Link by link encipherment
Link encipherment
Link encryption
Link to link encryption
Link-by-link encipherment
Link-by-link encryption
Method of encryption
PGP
PGP encryption software
PGP software
Pretty Good Privacy
Pretty Good Privacy encryption software
Public-key cryptography
RSA
RSA algorithm
RSA public-key encryption algorithm
Symmetric-key algorithm
Transport layer security

Traduction de «Key-encrypting key » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement


link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]

chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]


asymmetric encryption | asymmetric encipherment | asymmetrical encryption | Diffie-Hellman encryption

chiffrement asymétrique | cryptage asymétrique


encryption key | encipherment key | enciphering key | data encryption key | data encrypting key

clé de chiffrement | clé de cryptage


Pretty Good Privacy encryption software | PGP encryption software | PGP software | Pretty Good Privacy | PGP | encryption software

logiciel de chiffrement PGP | logiciel de cryptage PGP | logiciel PGP | PGP | logiciel de chiffrement | logiciel de cryptage


encryption key [ ciphering key | encipherment key | enciphering key | data encryption key | data encrypting key | DEK ]

clé de chiffrement [ clé de chiffrement des données | clé de cryptage | clé de codage ]


encrypted in the viral code [ encrypted within the viral code | encrypted within the virus ]

chiffré dans le code viral [ chiffré dans le virus | intégré au code viral ]


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


ciphering procedure | cyphering procedure | encryption procedure | method of encryption

thode de chiffrage | méthode de chiffrement


symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography

chiffrement TIC | cryptographie asymétrique | cryptage dans le domaine des TIC | cryptage TIC
TRADUCTIONS EN CONTEXTE
21. Urges the EU to counter the criminalisation of the use of encryption, anti-censorship and privacy tools by refusing to limit the use of encryption within the EU, and by challenging third-country governments that criminalise such tools;

21. exhorte l'Union européenne à lutter contre la pénalisation de l'utilisation d'outils de cryptage, de contournement de la censure et de protection de la vie privée en refusant de restreindre le recours au cryptage au sein de l'Union européenne et en s'opposant aux gouvernements de pays tiers qui pénalisent ces outils;


45. Condemns the weakening and undermining of encryption protocols and products, particularly by intelligence services seeking to intercept encrypted communications;

45. condamne l'affaiblissement et l'altération des protocoles et des produits de cryptage, en particulier par les services de renseignement désireux d'intercepter les communications cryptées;


20. Urges the EU to counter the criminalisation of human rights defenders’ use of encryption, censorship-bypassing and privacy tools, by refusing to limit the use of encryption within the EU, and to challenge third-country governments that level such charges against human rights defenders;

20. presse l'Union européenne de lutter contre la pénalisation de l'utilisation par les défenseurs des droits de l'homme d'outils de cryptage, de contournement de la censure et de protection de la vie privée, en refusant de restreindre le recours au cryptage au sein de l'Union européenne et en s'opposant aux gouvernements de pays tiers qui engagent des poursuites à ce titre contre des défenseurs des droits de l'homme;


20. Rejects the banning of encryption as a tool to fight terrorism; reiterates its call to promote the encryption of communication in general, including email and SMS communication; stresses that a ban on encryption would be detrimental to protecting personal data transferred via communication, commercial and financial networks, and government and critical infrastructure systems, opening them up to criminal and other interception;

20. rejette l'interdiction du cryptage comme outil de lutte contre le terrorisme; demande une nouvelle fois que soit promu le cryptage des communications en général, y compris les courriels et les SMS; souligne qu'une interdiction du cryptage nuirait à la protection des données à caractère personnel transférées par les réseaux de communication, les réseaux commerciaux et financiers, et les systèmes infrastructurels critiques et d'État, ouvrant la voie à leur interception criminelle ou autre;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Mr. Terry Cook: Where it's posed in government, the suggestion should be that the public key infrastructure for secure signatures and encrypted documents should be centrally controlled, and the legislation should impose a consistent way of encrypting documents and de-encrypting documents.

M. Terry Cook: Au gouvernement, l'infrastructure publique principale protégeant le secret des signatures et les documents encodés devrait être centralisée et la législation devrait uniformiser les méthodes de codage et de désencodage des documents.


Mr. Speaker, recently released documents show that Canadian security agencies interfered with our international ally in Brazil by hacking into mining companies, that they co-operated with the CIA to get involved in the G20 in Toronto and hacked some of the participants in that, that they handed over control of the encryption standards to the CIA, and that they have handed over other materials to crack encryption codes to the NSA in the United States.

Monsieur le Président, d'après des documents publiés récemment, les organismes canadiens de sécurité se sont ingérés dans les affaires de notre allié, le Brésil, en s'introduisant dans les réseaux informatiques de sociétés minières, ont facilité la surveillance du sommet du G20 à Toronto par la CIA, se sont introduits dans les systèmes informatiques de certains des participants, ont cédé à la CIA le contrôle en matière de normes de chiffrement et ont communiqué d'autres informations permettant de briser les codes de chiffrement à la NSA américaine.


The first response is that whether it's RBC's solution, where the customer data is in their cloud behind their firewall, or the other NFC solutions, where the information resides on the SIM card, all of that information has been encrypted, de-encrypted, re-encrypted.

Tout d’abord, qu’il s’agisse de la solution de la RBC, selon laquelle les données des clients sont protégées dans leur nuage derrière le pare-feu, ou des autres solutions qui reposent sur la CCP, lorsque l’information est stockée sur la carte SIM, tous ces renseignements ont été chiffrés, déchiffrés et rechiffrés.


On the one hand, strong encryption can be an effective bulwark against cyber-terrorism; on the other hand, strong encryption also provides criminals and terrorists with the means to shroud their transactions and communications from lawful interception and monitoring.

D'une part, un bon cryptage peut être un rempart efficace contre le cyberterrorisme, mais d'autre part, cela donne aux criminels et aux terroristes les moyens de faire échapper leurs transactions et communications à toute interception et surveillance légales.


The quality of encryption techniques also suffers from US legislation on encryption. Encryption technology is considered as militarily sensitive and is therefore subject to export restrictions.

La qualité du cryptage souffre de la législation qui régit le codage aux États-Unis, où ce dernier, jugé important sur le plan militaire, est soumis à des restrictions à l'exportation.


We get into biometric encryption and encrypted biometrics, and it becomes evermore tricky and costly.

On entre dans la sphère de l'encodage biométrique, des données biométriques codées, et tout cela devient très compliqué et très coûteux.


w