Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Appareil de chiffrage
Boîtier de chiffrement
Chiffrage de voie de transmission
Chiffrage à chaîne
Chiffrement
Chiffrement asymétrique
Chiffrement asymétrique
Chiffrement autonome
Chiffrement de clé asymétrique
Chiffrement de liaison
Chiffrement de liaison par liaison
Chiffrement de lien
Chiffrement de masse
Chiffrement de nœud en nœud
Chiffrement de voie
Chiffrement en masse
Chiffrement global
Chiffrement hors ligne
Chiffrement hors transmission
Chiffrement liaison par liaison
Chiffrement local
Chiffrement par tronçon
Chiffrement section par section
Chiffrement sur une liaison
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé publique
Chiffrement à clé publique
Chiffrement à clé secrète
Cryptage
Crypteur
Cryptographie asymétrique
Cryptographie symétrique
Cryptographie à clé publique
Cryptographie à clé secrète
Dispositif de chiffrement
Opération cryptographique hors ligne

Traduction de «Chiffrement » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]

link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]


chiffrement de liaison | chiffrement de liaison par liaison | chiffrement de voie

link-by-link encipherment


chiffrement global [ chiffrement de masse | chiffrement en masse ]

bulk encryption [ bulk encipherment | bulk ciphering ]


chiffrement de lien | chiffrement de nœud en nœud | chiffrement de voie

link encryption | link-by-link encryption | link-by-link encipherment


chiffrement à clé publique | chiffrement asymétrique

asymmetric cryptography | public-key cryptography


chiffrement | cryptage

encryption | encipherment | enciphering | ciphering 


opération cryptographique hors ligne [ chiffrement hors ligne | chiffrement hors transmission | chiffrement local | chiffrement autonome ]

off-line crypto-operation [ off line crypto-operation | off line encryption | off-line encipherment | off-line crypto | offline crypto-operation ]


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


cryptographie asymétrique (1) | chiffrement asymétrique (2) | chiffrement à clé publique (3) | cryptographie à clé publique (4) | chiffrement de clé asymétrique (5)

asymmetric cryptography | public-key cryptography


appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement

cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor
TRADUCTIONS EN CONTEXTE
La politique de la Commission en matière de chiffrement a été exposée dans sa communication de 1997 [61] sur la sécurité et la confiance dans la communication électronique, dans laquelle la Commissionn a déclaré qu'elle s'efforcerait de lever toutes les restrictions à la libre circulation de la totalité des produits de chiffrement au niveau de la Communauté européenne.

The Commission's policy on encryption has been laid down in its Communication on trust and confidence in electronic communication of 1997, [61] in which the Commission indicated that it would try to abolish all restrictions on the free circulation of all encryption products at the level of the European Community.


Dans ce contexte, la question du chiffrement restera probablement importante.

The issue of encryption is likely to remain important in this context.


La communication indique par ailleurs que les restrictions internes à la libre circulation des produits de chiffrement doivent être compatibles avec le droit communautaire et que la Commission examinera si ces restrictions nationales sont justifiées et proportionnées, notamment au regard des dispositions du traité relatives à la libre circulation, de la jurisprudence de la Cour de justice des Communautés européennes et des exigences des directives concernant la protection des données.

The Communication further stated that domestic restrictions on the free circulation of encryption products have to be compatible with Community law and that it will examine whether such national restrictions are justified and proportionate, notably with respect to the free circulation provisions of the Treaty, the case law of the Court of Justice and the requirements of the Data Protection Directives.


Afin de préserver la sécurité et de prévenir tout traitement en violation de la présente directive, il importe que le responsable du traitement ou le sous-traitant évalue les risques inhérents au traitement et mette en œuvre des mesures pour les atténuer, telles que le chiffrement.

In order to maintain security and to prevent processing that infringes this Directive, the controller or processor should evaluate the risks inherent in the processing and should implement measures to mitigate those risks, such as encryption.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
le responsable du traitement a mis en œuvre les mesures de protection techniques et organisationnelles appropriées et ces dernières ont été appliquées aux données à caractère personnel affectées par ladite violation, en particulier les mesures qui rendent les données à caractère personnel incompréhensibles pour toute personne qui n'est pas autorisée à y avoir accès, telles que le chiffrement.

the controller has implemented appropriate technological and organisational protection measures, and those measures were applied to the personal data affected by the personal data breach, in particular those that render the personal data unintelligible to any person who is not authorised to access it, such as encryption.


47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]

47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and ...[+++]


47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]

47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and ...[+++]


les informations relatives aux spécifications nécessaires à la soumission des offres et des demandes de participation par voie électronique, y compris le chiffrement et l'horodatage, sont à la disposition des parties intéressées;

information on specifications for the electronic submission of tenders and requests to participate, including encryption and time-stamping, shall be available to interested parties;


6. Sans préjudice des contrats existants concernant le réseau du SIS II, du VIS et d'EURODAC, la gestion des clés de chiffrement reste de la compétence de l'agence et ne peut être confiée à aucune entité extérieure de droit privé.

6. Without prejudice to the existing contracts on the network of SIS II, VIS and Eurodac, the management of the encryption keys will remain within the competence of the Agency and cannot be outsourced to any external private-sector entity.


(56) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de la sécurité, il convient de tenir dûment compte des circonstances, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(56) In setting detailed rules concerning the format and procedures applicable to the notification of security breaches, due consideration should be given to the circumstances of the breach, including whether or not the personal data had been protected by encryption or other means, effectively limiting the likelihood of identity fraud or other forms of misuse.


w