Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Asymmetric algorithm
Asymmetric cryptographic algorithm
Asymmetric encryption algorithm
Ciphering and scrambling of information
Cryptographic based security mechanism
Cryptographic checkfunction MIC
Cryptographic checkfunction message integrity code
Cryptographic checksum
Cryptographic checkvalue
Cryptographic code
Cryptographic enciphering
Cryptographic hash
Cryptographic mechanism
Cryptographic message digest
Cryptographic publication
Cryptographic transformation
Digital fingerprint
Encryption
Hash
Hash digest
Hash value
Message digest
Message digest hash
Message digest value
PKCS
Public cryptographic key
Public key
Public key algorithm
Public key cryptographic algorithm
Public key encryption algorithm
Public-key algorithm
Public-key cryptographic system
Public-key cryptosystem
Public-key system
Two-key system

Traduction de «public cryptographic key » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
public cryptographic key | public key

clé cryptographique publique (1) | clé publique (2) | clef cryptographique publique (3) | clef publique (4)


public-key algorithm | asymmetric algorithm | public key cryptographic algorithm | asymmetric cryptographic algorithm

algorithme à clé publique | algorithme asymétrique


cryptographic checkfunction message integrity code | cryptographic checkfunction MIC | cryptographic checkvalue

code d'intégrité | valeur de contrôle cryptographique


public-key cryptographic system | PKCS | public-key cryptosystem | public-key system | two-key system

système cryptographique à clé publique | cryptosystème à clé publique | cryptosystème asymétrique | système à clé publique | système à clés publiques | système asymétrique | système à deux clés


public key algorithm [ public key encryption algorithm | public key cryptographic algorithm | asymmetric algorithm | asymmetric encryption algorithm ]

algorithme à clé publique [ algorithme asymétrique ]


message digest | hash value | cryptographic hash | digital fingerprint | cryptographic checksum | hash | hash digest | message digest hash | message digest value | cryptographic message digest

empreinte numérique | condensé de message | condensé numérique | condensat | résumé de message


ciphering and scrambling of information | cryptographic enciphering | cryptographic transformation | encryption

transformation cryptographique


cryptographic code | cryptographic transformation

code cryptographique




cryptographic based security mechanism [ cryptographic mechanism ]

mécanisme cryptographique [ mécanisme de sécurité cryptographique ]
TRADUCTIONS EN CONTEXTE
K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité in ...[+++]


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency ) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day "); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité in ...[+++]


K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;

K. considérant que les services de renseignement contournent systématiquement les protocoles et les produits cryptographiques afin de pouvoir intercepter des communication et des données; que l'agence de sécurité nationale des États-Unis (National Security Agency) a répertorié un grand nombre de failles de sécurité informatique encore inconnues du public et des fournisseurs des produits concernés (des failles dites "zero-day"); que ces activités mettent à mal les efforts déployés à l'échelle mondiale pour améliorer la sécurité infor ...[+++]


BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BS. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de «vulnérabilités jour zéro» – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
BR. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;

BR. considérant que les services de renseignement américains appliquent une politique de sape systématique des protocoles et produits cryptographiques afin d'être en mesure d'intercepter même les communications cryptées; que l'agence de sécurité nationale des États-Unis a collecté un grand nombre de "vulnérabilités jour zéro" – à savoir des vulnérabilités informatiques en matière de sécurité dont le public et le fournisseur du produit n'ont pas encore connaissance; que de telles activités mettent considérablement à mal les efforts m ...[+++]


37. When the unprotected or public network is used solely as a carrier and the data is encrypted by an EU cryptographic product certified in accordance with paragraph 27, such a connection shall not be deemed to be an interconnection.

37. Lorsque le réseau public non protégé sert uniquement aux fins de la transmission et les données sont cryptées au moyen d'un produit cryptographique de l'Union certifié conformément au point 27, une telle connexion n'est pas considérée comme une interconnexion.


When the unprotected or public network is used solely as a carrier and the data is encrypted by a cryptographic product approved in accordance with Article 10, such a connection shall not be deemed to be an interconnection.

Lorsque le réseau public ou non protégé sert uniquement à des fins de transmission et que les données sont chiffrées au moyen d'un produit cryptographique agréé conformément à l'article 10, une telle connexion n'est pas considérée comme une interconnexion.


For general public-use applications where the cryptographic capability is not user-accessible and it is specially designed and limited to allow protection of personal data stored within;

destinées à des applications grand public lorsque la capacité cryptographique n'est pas accessible au public et qu'elle est spécialement conçue et limitée pour permettre la protection des données à caractère personnel qui y sont stockées;


2. For general public-use applications where the cryptographic capability is not user-accessible and it is specially designed and limited to allow protection of personal data stored within.

2. destinées à des applications grand public lorsque la capacité cryptographique n'est pas accessible au public et qu'elle est spécialement conçue et limitée pour permettre la protection des données à caractère personnel qui y sont stockées.


7". signature-verification-data" means data, such as codes or public cryptographic keys, which are used for the purpose of verifying an electronic signature;

7) "données afférentes à la vérification de signature", des données, telles que des codes ou des clés cryptographiques publiques, qui sont utilisées pour vérifier la signature électronique;


w