Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Centre for Security Cooperation
RACVIAC
Verification and Control Mechanism for Security Matters

Traduction de «Verification and Control Mechanism for Security Matters » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
Verification and Control Mechanism for Security Matters

Mécanisme de vérification et de contrôle en matière de sécurité


Statute of the Verification and Control Mechanism for Security Matters

Statut du mécanisme de vérification et de contrôle en matière de sécurité


Verification and Control Commission for Security Matters

Commission de vérification et de contrôle en matière de sécurité


Centre for Security Cooperation | Regional Arms Control Verification and Implementation Assistance Centre | RACVIAC [Abbr.]

Centre pour la coopération en matière de sécurité | Centre régional de vérification et d’assistance à la mise en œuvre en matière de contrôle des armes | RACVIAC [Abbr.]
TRADUCTIONS EN CONTEXTE
The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with enhanced-basic attack potential can subvert the authentication mechanisms.

Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque de base renforcé puissent nuire aux mécanismes d'authentification.


The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with moderate attack potential can subvert the authentication mechanisms.

Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque modéré puissent nuire aux mécanismes d'authentification.


The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with high attack potential can subvert the authentication mechanisms.

Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque élevé puissent nuire aux mécanismes d'authentification.


The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with enhanced-basic attack potential can subvert the authentication mechanisms.

Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque de base renforcé puissent nuire aux mécanismes d'authentification.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with moderate attack potential can subvert the authentication mechanisms.

Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque modéré puissent nuire aux mécanismes d'authentification.


16 Recognised security organisation means an organisation with appropriate expertise in security matters and with appropriate knowledge of ship and port operations authorised to carry out an assessment, or a verification, or an approval or a certification activity, required by this chapt ...[+++]

16 Organisme de sûreté reconnu désigne un organisme ayant des compétences appropriées en matière de sûreté et une connaissance suffisante des opérations des navires et des ports, qui est habilité à mener une activité d'évaluation ou de vérification ou d'approbation ou de certification prescrite aux termes du présent chapitre ou de la partie A du Code ISPS.


The essential mechanisms of this acquis relating to the crossing of external borders by persons were incorporated into Title IV of the EC Treaty; other provisions on compensatory measures in security matters were incorporated into Title VI of the Union Treaty.

Les dispositifs essentiels de cet acquis relatif au franchissement des frontières extérieures par les personnes ont été intégrés au titre IV du TCE, alors que d'autres dispositions concernant les mesures compensatoires dans le domaine de la sécurité ont été intégrées au Titre VI du TUE.


Technological measures shall be deemed "effective" where the use of a protected work or other subject-matter is controlled by the rightholders through application of an access control or protection process, such as encryption, scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which achieves the prote ...[+++]

Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection.


Technological measures shall be deemed ‘effective’ where the use of a protected work or other subject-matter is controlled by the rightholders through application of an access control or protection process, such as encryption, scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which achieves the prote ...[+++]

Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une œuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'œuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection.


Technological measures shall be deemed "effective" where the use of a protected work or other subject-matter is controlled by the rightholders through application of an access control or protection process, such as encryption, scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which achieves the prote ...[+++]

Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection.




datacenter (1): www.wordscope.be (v4.0.br)

'Verification and Control Mechanism for Security Matters' ->

Date index: 2022-08-06
w