Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Authentificateur cryptographique
Authentification codée
Authentification d'entité unique
Authentification forte
Authentification multifacteur
Authentification multifactorielle
Authentification par cryptographie
Authentification poussée
Authentification renforcée
Authentification robuste
CHAP
Code d'authentification
Code d'authentification de message
Code d'authentification des messages
Logiciel d'authentification
PAP
Protocole CHAP
Protocole PAP
Protocole d'authentification CHAP
Protocole d'authentification PAP
Protocole d'authentification chiffrée
Protocole d'authentification cryptée
Protocole d'authentification de mot de passe
Protocole d'authentification du mot de passe
Protocole d'authentification par défi-réponse
Protocole d'authentification par mot de passe
Protocole défi-réponse

Traduction de «logiciel d'authentification » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
authentificateur cryptographique [ authentification codée | logiciel d'authentification ]

cryptographic authenticator


authentification forte | authentification multifacteur | authentification renforcée | authentification multifactorielle | authentification robuste

strong authentication | multifactor authentication | MFA


protocole PAP | PAP | protocole d'authentification PAP | protocole d'authentification de mot de passe | protocole d'authentification par mot de passe | protocole d'authentification du mot de passe

password authentication protocol | PAP | PAP protocol | PAP authentication protocol


protocole CHAP | CHAP | protocole d'authentification CHAP | protocole d'authentification par défi-réponse | protocole défi-réponse | protocole d'authentification chiffrée | protocole d'authentification cryptée

Challenge Handshake Authentication Protocol | CHAP | CHAP protocol


code d'authentification | code d'authentification de message | code d'authentification des messages

crypto check digits | data authentification code | message authentication code | message authentication code field | message security code | MAC [Abbr.]


authentification d'entité d'expéditeur de données/authentification d'entité de destinataire de données | authentification d'entité unique

data origin entity authentification/data recipient authentification | single entity authentification


authentification par cryptographie | authentification poussée | authentification renforcée

strong authentication


authentification forte [ authentification robuste | authentification poussée ]

strong authentication


gérante de magasin de produits logiciels et multimédias | responsable de magasin de produits logiciels et multimédias | gérant de magasin de produits logiciels et multimédias | gérant de magasin de produits logiciels et multimédias/gérante de magasin de produits logiciels et multimédias

computer software and multimedia storekeeper | software shop manager | computer software and multimedia shop manager | computer software and multimedia store manager


Directive sur l’authentification et l’autorisation électroniques des opérations financières [ Politique sur l'autorisation et l'authentification électroniques ]

Directive on Electronic Authentication and Authorization of Financial Transactions [ Policy on Electronic Authorization and Authentication ]
TRADUCTIONS EN CONTEXTE
Lorsqu'un État membre ou la Commission fournit un logiciel visant à permettre l'authentification à un nœud exploité dans un autre État membre, la partie qui fournit et met à jour le logiciel utilisé pour le mécanisme d'authentification peut convenir avec la partie qui héberge le logiciel de la façon dont sera gérée l'exploitation du mécanisme d'authentification.

Where a Member State or the Commission provides software to enable authentication to a node operated in another Member State, the party which supplies and updates the software used for the authentication mechanism may agree with the party which hosts the software how the operation for the authentication mechanism will be managed.


Elles comprennent l'utilisation de techniques de cryptage et de signatures numériques, de nouveaux outils de contrôle d'accès et d'authentification, ainsi que toutes sortes de filtres logiciels [3].

These solutions involve the use of encryption and digital signatures, new access control and authentication tools and software filters of all kinds [3].


Lorsqu'un État membre ou la Commission fournit un logiciel visant à permettre l'authentification à un nœud exploité dans un autre État membre, la partie qui fournit et met à jour le logiciel utilisé pour le mécanisme d'authentification peut convenir avec la partie qui héberge le logiciel de la façon dont sera gérée l'exploitation du mécanisme d'authentification.

Where a Member State or the Commission provides software to enable authentication to a node operated in another Member State, the party which supplies and updates the software used for the authentication mechanism may agree with the party which hosts the software how the operation for the authentication mechanism will be managed.


«données de paiement sensibles»: des données susceptibles d'être utilisées pour commettre une fraude, à l'exclusion du nom du titulaire du compte et du numéro du compte, qui regroupent les données permettant d'initier un ordre de paiement, les données servant à l'authentification, les données servant à commander des instruments de paiement ou des dispositifs d'authentification à faire parvenir aux clients, ainsi que les données, les paramètres et les logiciels qui, s'ils sont modifiés, peuvent affecter la capacité de la partie légitim ...[+++]

38d'. sensitive payment data' means data which could be used to carry out fraud, excluding the name of the account owner and the account number, including data enabling a payment order to be initiated data used for authentication data used for ordering payment instruments or authentication tools to be sent to customers, and data, parameters and software which, if modified, may affect the legitimate party's ability to verify payment transactions, authorise e-mandates or control the account;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
- Logiciels, grilles de calcul, architecture de distribution de services, sécurité et fiabilité: technologies, outils et méthodes pour la conception et la validation de logiciels, architectures et systèmes de couches intermédiaires de grande qualité, dynamiques et sûrs, constituant la base de services à forte intensité de connaissances, y compris leur fourniture en tant que ressources de base et pour des services de distribution et des technologies, des outils et des méthodes de conception et de validation de grande qualité ; infrastructures axées sur les services, interopérables et sans échelle, virtualisation de ressources, y compris des plateformes spéci ...[+++]

- Software, Grids, service-distribution architecture, security and dependability: technologies, tools and methods for developing and validating high-quality dynamic and trusted software, architectures and middleware systems that underpin knowledge-intensive services, including their provision as utilities and for high-quality distribution services and technologies, tools and methods for development and validation ; service-oriented, interoperable and scale-free infrastructures, grid-like virtualisation of resources, including domain-specific platforms, network-centric operating systems; open source software; open platforms and collaborative approaches for development and validation of software including free, libre and open source softwa ...[+++]


- Logiciels, grilles de calcul, architecture de distribution de services, sécurité et fiabilité: technologies, outils et méthodes pour la conception et la validation de logiciels, architectures et systèmes de couches intermédiaires de grande qualité, dynamiques et sûrs, constituant la base de services à forte intensité de connaissances, y compris leur fourniture en tant que ressources de base et pour des services de distribution et des technologies, des outils et des méthodes de conception et de validation de grande qualité; infrastructures axées sur les services, interopérables et sans échelle, virtualisation de ressources, y compris des plateformes spécif ...[+++]

- Software, Grids, service-distribution architecture, security and dependability: technologies, tools and methods for developing and validating high-quality dynamic and trusted software, architectures and middleware systems that underpin knowledge-intensive services, including their provision as utilities and for high-quality distribution services and technologies, tools and methods for development and validation; service-oriented, interoperable and scale-free infrastructures, grid-like virtualisation of resources, including domain-specific platforms, network-centric operating systems; open source software; open platforms and collaborative approaches for development and validation of software including free, libre and open source softwar ...[+++]


- Logiciels, grilles de calcul, sécurité et fiabilité: technologies, outils et méthodes pour la conception de logiciels, architectures et systèmes de couches intermédiaires dynamiques et sûrs, constituant la base de services à forte intensité de connaissances, y compris leur fourniture en tant que ressources de base; infrastructures axées sur les services, interopérables et sans échelle, virtualisation de ressources selon une optique de grille, systèmes d'exploitation réseau-centriques; plateformes ouvertes et approches collaboratives pour le développement de logiciels, services et systèmes; outils de composition; maîtrise des comportements émergents de ...[+++]

- Software, Grids, security and dependability: technologies, tools and methods for dynamic and trusted software, architectures and middleware systems that underpin knowledge-intensive services, including their provision as utilities; service-oriented, interoperable and scale-free infrastructures, grid-like virtualisation of resources, network-centric operating systems; open platforms and collaborative approaches for development of software, services and systems; composition tools; mastering emergent behaviours of complex systems; improving dependability and resilience of large-scale, distributed and intermittently connected systems and services; secure and trusted systems and services, including privacy-aware access co ...[+++]


- Logiciels, grilles de calcul, sécurité et fiabilité: technologies, outils et méthodes pour la conception de logiciels, architectures et systèmes de couches intermédiaires dynamiques et sûrs, constituant la base de services à forte intensité de connaissances, y compris leur fourniture en tant que ressources de base; infrastructures axées sur les services, interopérables et sans échelle, virtualisation de ressources selon une optique de grille, systèmes d’exploitation réseau-centriques; plateformes ouvertes et approches collaboratives pour le développement de logiciels, services et systèmes; outils de composition; maîtrise des comportements émergents de ...[+++]

- Software, Grids, security and dependability: technologies, tools and methods for dynamic and trusted software, architectures and middleware systems that underpin knowledge-intensive services, including their provision as utilities; service-oriented, interoperable and scale-free infrastructures, grid-like virtualisation of resources, network-centric operating systems; open platforms and collaborative approaches for development of software, services and systems; composition tools; mastering emergent behaviours of complex systems; improving dependability and resilience of large-scale, distributed and intermittently connected systems and services; secure and trusted systems and services, including privacy-aware access co ...[+++]


6. d'ici la fin 2002: prendre des mesures significatives visant l'adoption de solutions efficaces et interopérables en matière de sécurité, fondées si possible sur des normes reconnues - au nombre desquelles pourraient figurer des logiciels libres - dans leurs activités d'administration en ligne et de passation de marchés par voie électronique, ainsi que l'introduction de signatures électroniques pour permettre aux services publics nécessitant une authentification solide d'être également accessibles en ligne;

by the end of 2002 to take significant steps towards effective and interoperable security solutions based on recognised standards where possible which could include open source software in their e-government and e-procurement activities, and towards the introduction of electronic signatures to allow those public services that require strong authentication also to be offered on-line;


Elles comprennent l'utilisation de techniques de cryptage et de signatures numériques, de nouveaux outils de contrôle d'accès et d'authentification, ainsi que toutes sortes de filtres logiciels [3].

These solutions involve the use of encryption and digital signatures, new access control and authentication tools and software filters of all kinds [3].


w