Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Cipher device
Ciphering and scrambling of information
Crypto device
Cryptograph
Cryptographic
Cryptographic based security mechanism
Cryptographic checkfunction MIC
Cryptographic checkfunction message integrity code
Cryptographic checksum
Cryptographic checkvalue
Cryptographic chip
Cryptographic code
Cryptographic device
Cryptographic enciphering
Cryptographic hash
Cryptographic key
Cryptographic machine
Cryptographic mechanism
Cryptographic message digest
Cryptographic microchip
Cryptographic transformation
Cryptographical
Cryptographically-protected channel
Cryptographically-protected telecommunication channel
Cryptomachine
Digital fingerprint
Encryption
Hash
Hash digest
Hash value
Message digest
Message digest hash
Message digest value

Traduction de «cryptograph » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cryptographic checkfunction message integrity code | cryptographic checkfunction MIC | cryptographic checkvalue

code d'intégrité | valeur de contrôle cryptographique


cryptograph | cryptographic device | crypto device | cipher device | cryptomachine | cryptographic machine

cryptographe


cryptographic code | cryptographic transformation

code cryptographique


cryptographically-protected telecommunication channel [ cryptographically-protected channel ]

voie de communication protégée par un cryptage [ voie protégée par cryptage ]


cryptographic based security mechanism [ cryptographic mechanism ]

mécanisme cryptographique [ mécanisme de sécurité cryptographique ]


cryptographic microchip [ cryptographic chip ]

puce cryptographique




cryptographic key

clé cryptographique (1) | clef cryptographique (2)


message digest | hash value | cryptographic hash | digital fingerprint | cryptographic checksum | hash | hash digest | message digest hash | message digest value | cryptographic message digest

empreinte numérique | condensé de message | condensé numérique | condensat | résumé de message


ciphering and scrambling of information | cryptographic enciphering | cryptographic transformation | encryption

transformation cryptographique
TRADUCTIONS EN CONTEXTE
The development of new cryptographic techniques for data communication is also underway.

De nouvelles techniques de cryptographie pour la communication des données sont également en cours de développement.


6. Calls for the active development and dissemination of technologies that help protect human rights and facilitate people´s digital rights and freedoms as well as their security, and that promote best practices and appropriate legislative frameworks, while guaranteeing the security and integrity of personal data; urges, in particular, the EU and its Member States to promote the global use and development of open standards, and of free and open-source software and cryptographic technologies;

6. préconise l'élaboration et la diffusion actives de technologies qui contribuent à protéger les droits de l'homme et à favoriser les droits, les libertés et la sécurité numériques des citoyens, à promouvoir des pratiques exemplaires et des dispositifs législatifs appropriés ainsi qu'à garantir la sécurité et l'intégrité des données personnelles; exhorte, en particulier, l'Union et ses États membres à promouvoir activement l'utilisation et le développement de normes ouvertes ainsi que de logiciels et de technologies cryptographiques libres et ouverts;


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité informatique;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BS. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de «vulnérabilités jour zéro» – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts mondiaux visant à améliorer la sécurité informatique;


93. Calls on all the Member States, the Commission, the Council and the European Council to give their fullest support, including through funding in the field of research and development, to the development of European innovative and technological capability in IT tools, companies and providers (hardware, software, services and network), including for purposes of cybersecurity and encryption and cryptographic capabilities; calls on all responsible EU institutions and Member States to invest in EU local and independent technologies, and to develop massively and increase detection capabilities;

93. invite l'ensemble des États membres, la Commission, le Conseil et le Conseil européen à soutenir sans réserve, y compris au moyen de financements dans le domaine de la recherche et du développement, le développement des capacités innovatrices et technologiques européennes en matière d'outils, de sociétés et de fournisseurs dans le secteur de l'informatique (matériel, logiciels, services et réseau), notamment aux fins de la cybersécurité et des capacités de cryptage et cryptographiques; invite toutes les institutions compétentes de l'Union et les États membres à investir dans des technologies indépendantes et locales européennes, et ...[+++]


27. Where the protection of classified information is provided by cryptographic products, such products shall be certified by the SAA as EU-approved cryptographic products.

27. Lorsque la protection des informations classifiées est assurée par des produits cryptographiques, ces produits sont certifiés par l'AHS comme produits cryptographiques homologués par l'UE.


managing and handling cryptographic products, ensuring the custody of crypto items and controlled items and, if so required, ensuring the generation of cryptographic variables.

gérer et utiliser les produits cryptographiques, assurer la protection des éléments chiffrés et contrôlés et, au besoin, assurer la production de variables cryptographiques.


The protocol s/MIME (V3) allows signed receipts, security labels, and secure mailing lists and is layered on Cryptographic Message Syntax (CMS), an IETF specification for cryptographic protected messages.

Le protocole S/MIME (v. 3), qui prévoit des confirmations signées, des étiquettes de sécurité et des listes de diffusion sécurisées, est organisé en couches selon la spécification de l'Internet Engineering Task Force (IETF) pour la protection cryptographique des messages, à savoir la Cryptographic Message Syntax (CMS).


If applicable, the right of ownership of governmental cryptography stays with the governmental authority that developed the cryptographic method.

Le cas échéant, les systèmes de cryptographie publics restent la propriété de l'autorité publique qui a mis au point la méthode de cryptographie.


w