Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Agente de manœuvre du réseau ferré
Authentification d'entité unique
Authentification de réseau
Authentification forte
Authentification multifacteur
Authentification multifactorielle
Authentification par cryptographie
Authentification poussée
Authentification renforcée
Authentification robuste
CHAP
Code d'authentification
Code d'authentification de message
Code d'authentification des messages
PAP
Protocole CHAP
Protocole PAP
Protocole d'authentification CHAP
Protocole d'authentification PAP
Protocole d'authentification chiffrée
Protocole d'authentification cryptée
Protocole d'authentification de mot de passe
Protocole d'authentification du mot de passe
Protocole d'authentification par défi-réponse
Protocole d'authentification par mot de passe
Protocole défi-réponse
Reconnaissance d'un réseau

Traduction de «Authentification de réseau » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
authentification de réseau [ reconnaissance d'un réseau ]

net authentication [ network authentication ]


authentification forte | authentification multifacteur | authentification renforcée | authentification multifactorielle | authentification robuste

strong authentication | multifactor authentication | MFA


protocole CHAP | CHAP | protocole d'authentification CHAP | protocole d'authentification par défi-réponse | protocole défi-réponse | protocole d'authentification chiffrée | protocole d'authentification cryptée

Challenge Handshake Authentication Protocol | CHAP | CHAP protocol


protocole PAP | PAP | protocole d'authentification PAP | protocole d'authentification de mot de passe | protocole d'authentification par mot de passe | protocole d'authentification du mot de passe

password authentication protocol | PAP | PAP protocol | PAP authentication protocol


code d'authentification | code d'authentification de message | code d'authentification des messages

crypto check digits | data authentification code | message authentication code | message authentication code field | message security code | MAC [Abbr.]


authentification par cryptographie | authentification poussée | authentification renforcée

strong authentication


authentification d'entité d'expéditeur de données/authentification d'entité de destinataire de données | authentification d'entité unique

data origin entity authentification/data recipient authentification | single entity authentification


authentification forte [ authentification robuste | authentification poussée ]

strong authentication


Directive sur l’authentification et l’autorisation électroniques des opérations financières [ Politique sur l'autorisation et l'authentification électroniques ]

Directive on Electronic Authentication and Authorization of Financial Transactions [ Policy on Electronic Authorization and Authentication ]


agente de manœuvre du réseau ferré | opérateur de manœuvre du réseau ferré/opératrice de manœuvre du réseau ferré | agent de manoeuvre du réseau ferré/agente de manoeuvre du réseau ferré | opérateur triage du réseau ferré/opératrice triage du réseau ferré

foreman shunter | shunting foreman | shunter | shunting assistant
TRADUCTIONS EN CONTEXTE
Le réseau soutiendra, en outre, les États membres dans l’élaboration de mesures communes d’identification et d’authentification, afin de faciliter la transférabilité des données.

Moreover, the Network will support Member States in developing common identification and authentications measures to facilitate transferability of data.


Ces points d'accès devraient pouvoir faire partie d'un réseau doté d'un systèmed'authentification unique, qui serait valable dans l'ensemble de l'Union et auquel d'autres réseaux de connectivité sans fil locale gratuite devraient pouvoir adhérer.

Those access points should be able to form part of a network with a single authentication system that is valid across the whole Union and otherfree local wireless connectivity networks should be able to join the system.


Pour assurer la sécurité et la continuité des soins de santé transfrontaliers, ce réseau est tenu d’établir des orientations concernant l’accès transfrontalier aux données et services électroniques de santé, y compris en soutenant des «mesures communes d’identification et d’authentification, afin de faciliter la transférabilité des données dans le cadre de soins de santé transfrontaliers».

To enhance the safety and the continuity of cross-border healthcare, the network is required to produce guidelines on cross-border access to electronic health data and services, including by supporting ‘common identification and authentication measures to facilitate transferability of data in cross-border healthcare’.


Pour assurer la sécurité et la continuité des soins de santé transfrontaliers, ce réseau est tenu d’établir des orientations concernant l’accès transfrontalier aux données et services électroniques de santé, y compris en soutenant des «mesures communes d’identification et d’authentification, afin de faciliter la transférabilité des données dans le cadre de soins de santé transfrontaliers».

To enhance the safety and the continuity of cross-border healthcare, the network is required to produce guidelines on cross-border access to electronic health data and services, including by supporting ‘common identification and authentication measures to facilitate transferability of data in cross-border healthcare’.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Pour assurer la sécurité et la continuité des soins de santé transnationaux, ce réseau est tenu d'établir des orientations concernant l'accès transnational aux données et services électroniques de santé, y compris en soutenant des « mesures communes d'identification et d'authentification, afin de faciliter la transférabilité des données dans le cadre de soins de santé transfrontaliers».

To enhance safety and the continuity of cross-border healthcare, the network is required to produce guidelines on cross-border access to electronic health data and services, including by supporting 'common identification and authentication measures to facilitate transferability of data in cross-border healthcare'.


Le réseau soutiendra, en outre, les États membres dans l’élaboration de mesures communes d’identification et d’authentification, afin de faciliter la transférabilité des données.

Moreover, the Network will support Member States in developing common identification and authentications measures to facilitate transferability of data.


(7 bis) Les États membres, en collaboration avec les parties intéressées, devraient être libres de déterminer les aspects particuliers de l'authentification des médicaments qu'ils estiment les plus appropriés pour leur réseau de distribution, compte tenu des dispositifs de sécurité adoptés en vertu de la présente directive.

(7a) Member States, in cooperation with stakeholders, should be permitted to regulate the particular aspects of authentication of medicines in the way which they consider most appropriate for their market in medicinal products, taking account of the safety features established in accordance with this Directive.


- Logiciels, grilles de calcul, architecture de distribution de services, sécurité et fiabilité: technologies, outils et méthodes pour la conception et la validation de logiciels, architectures et systèmes de couches intermédiaires de grande qualité, dynamiques et sûrs, constituant la base de services à forte intensité de connaissances, y compris leur fourniture en tant que ressources de base et pour des services de distribution et des technologies, des outils et des méthodes de conception et de validation de grande qualité ; infrastructures axées sur les services, interopérables et sans échelle, virtualisation de ressources, y compris des plateformes spécifiques à certains domaines, selon une optique de grille, systèmes d'exploitation rés ...[+++]

- Software, Grids, service-distribution architecture, security and dependability: technologies, tools and methods for developing and validating high-quality dynamic and trusted software, architectures and middleware systems that underpin knowledge-intensive services, including their provision as utilities and for high-quality distribution services and technologies, tools and methods for development and validation ; service-oriented, interoperable and scale-free infrastructures, grid-like virtualisation of resources, including domain-specific platforms, network-centric operating systems; open source software; open platforms and collaborative approaches for development and validation of software including free, libre and open source softwa ...[+++]


- Logiciels, grilles de calcul, sécurité et fiabilité: technologies, outils et méthodes pour la conception de logiciels, architectures et systèmes de couches intermédiaires dynamiques et sûrs, constituant la base de services à forte intensité de connaissances, y compris leur fourniture en tant que ressources de base; infrastructures axées sur les services, interopérables et sans échelle, virtualisation de ressources selon une optique de grille, systèmes d'exploitation réseau-centriques; plateformes ouvertes et approches collaboratives pour le développement de logiciels, services et systèmes; outils de composition; maîtrise des comportements émergents de systèmes complexes; amélioration de la fiabilité et de la résistance de systèmes et ...[+++]

- Software, Grids, security and dependability: technologies, tools and methods for dynamic and trusted software, architectures and middleware systems that underpin knowledge-intensive services, including their provision as utilities; service-oriented, interoperable and scale-free infrastructures, grid-like virtualisation of resources, network-centric operating systems; open platforms and collaborative approaches for development of software, services and systems; composition tools; mastering emergent behaviours of complex systems; improving dependability and resilience of large-scale, distributed and intermittently connected systems and services; secure and trusted systems and services, including privacy-aware access co ...[+++]


C'est la raison pour laquelle les réseaux ne comportent que des fonctions de filtrage et de contrôle d'accès de base, tandis que les fonctions de sécurité plus spécifiques (authentification, intégrité, chiffrement, par exemple) sont placées aux limites des réseaux, c'est-à-dire sur les serveurs de réseau qui servent de points terminaux.

For that reason only basic filtering and access control functions are performed by the networks, whereas more specific security functions (e.g. authentication, integrity, encryption) are placed at the boundaries of the networks i.e. on the terminals and network servers that act as end points.


w