Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Alcoholic hallucinosis
Asymmetric encipherment
Asymmetric encryption
Asymmetrical encryption
Chronic alcoholism Dipsomania Drug addiction
Communications link encryption
Cryptographic equipment
Data encrypting key
Data encryption key
Data link encryption
Delirium tremens
Diffie-Hellman encryption
Disorder of personality and behaviour
Enciphering key
Encipherment key
Encrypted in the viral code
Encrypted within the viral code
Encrypted within the virus
Encrypter
Encryption box
Encryption device
Encryption key
Encryption software
Encryption unit
Encryptor
Jealousy
KEK
Key used in the encryption
Key-encrypting key
Link by link encipherment
Link encipherment
Link encryption
Link to link encryption
Link-by-link encipherment
Link-by-link encryption
Master key
PGP
PGP encryption software
PGP software
Paranoia
Pretty Good Privacy
Pretty Good Privacy encryption software
Primary key
Psychoactive substance abuse
Psychosis NOS
RSA
RSA algorithm
RSA public-key encryption algorithm

Vertaling van "use encryption " (Engels → Frans) :

TERMINOLOGIE
cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement


link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]

chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]


key-encrypting key | master key | primary key | KEK [Abbr.] | KEK,master keys are used to authenticate principals,and to protect transmitted working keys [Abbr.]

clé primaire | clé principale


key used in the encryption

code ayant servi au chiffrement [ clé ayant servi au chiffrement | clef ayant servi au chiffrement ]


asymmetric encryption | asymmetric encipherment | asymmetrical encryption | Diffie-Hellman encryption

chiffrement asymétrique | cryptage asymétrique


encryption key | encipherment key | enciphering key | data encryption key | data encrypting key

clé de chiffrement | clé de cryptage


encrypted in the viral code [ encrypted within the viral code | encrypted within the virus ]

chiffré dans le code viral [ chiffré dans le virus | intégré au code viral ]


Pretty Good Privacy encryption software | PGP encryption software | PGP software | Pretty Good Privacy | PGP | encryption software

logiciel de chiffrement PGP | logiciel de cryptage PGP | logiciel PGP | PGP | logiciel de chiffrement | logiciel de cryptage


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


Definition: This block contains a wide variety of disorders that differ in severity and clinical form but that are all attributable to the use of one or more psychoactive substances, which may or may not have been medically prescribed. The third character of the code identifies the substance involved, and the fourth character specifies the clinical state. The codes should be used, as required, for each substance specified, but it should be noted that not all fourth character codes are applicable to all substances. Identification of the psychoactive substance should be based on as many sources of information as possible. These include sel ...[+++]

Modificateurs Les subdivisions suivantes peuvent être utilisées comme quatrième chiffre avec les rubriques F10-F19: Code Titre .0 Intoxication aiguë Etat consécutif à la prise d'une substance psycho-active et entraînant des perturbations de la conscience, des facultés cognitives, de la perception, de l'affect ou du comportement, ou d'autres fonctions et réponses psychophysiologiques. Les perturbations sont directement liées aux effets pharmacologiques aigus de la substance consommée, et disparaissent avec le temps, avec guérison complète, sauf dans les cas ayant entraîné des lésions organiques ou d'autres complications. Parmi les complic ...[+++]
IN-CONTEXT TRANSLATIONS
20. Urges the EU to counter the criminalisation of human rights defenders’ use of encryption, censorship-bypassing and privacy tools, by refusing to limit the use of encryption within the EU, and to challenge third-country governments that level such charges against human rights defenders;

20. presse l'Union européenne de lutter contre la pénalisation de l'utilisation par les défenseurs des droits de l'homme d'outils de cryptage, de contournement de la censure et de protection de la vie privée, en refusant de restreindre le recours au cryptage au sein de l'Union européenne et en s'opposant aux gouvernements de pays tiers qui engagent des poursuites à ce titre contre des défenseurs des droits de l'homme;


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, d ...[+++]


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, d ...[+++]


As technologies improve, encryption products will also increasingly be used to encrypt voice conversations.

Au fur et à mesure de l'amélioration de la technologie, des produits d'encodage seront de plus en plus utilisés pour encoder des conversations.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The strength of an encryption system is based on how good the algorithm is, which is the basic mathematics behind how the information is transformed from plain to encrypted text, and the length of the key used to drive information through the algorithm.

La force d'un système de chiffrement est déterminée en fonction de la qualité de l'algorithme cryptographique — qui est la fonction mathématique de base derrière la transformation du texte clair en texte chiffré — et en fonction de la longueur de la clé utilisée pour passer l'information dans l'algorithme.


O. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts to subvert or make vulnerable commercial software (backdoors and malware); to increase t ...[+++]

O. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; à entreprendre un examen approfondi de la NSA et du cadre juridique américain en matière de re ...[+++]


N. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts to subvert or make vulnerable commercial software (backdoors and malware); to increase t ...[+++]

N. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; à entreprendre un examen approfondi de la NSA et du cadre juridique américain en matière de ren ...[+++]


This is part of the overall scheme of the Act to better control the importation into Canada of radio apparatus or other devices designed to be used to decode an encrypted subscription programming signal or encrypted network feed.

Cette disposition fait partie de l’objectif global de la Loi consistant à mieux contrôler l’importation au Canada d’appareils radio et d’autres dispositifs conçus pour décoder un signal d’abonnement ou une alimentation réseau.


Thirdly, encryption is also possible using methods that allow one to hide a message in other data (e.g. images) in such a way that even the existence of a secret message and thus the use of encryption cannot be detected.

Troisièmement, le cryptage peut également être effectué à l'aide de méthodes de dissimulation de message dans d'autres données (par exemple, des images) de sorte que l'existence même d'un message secret et, partant, le recours au cryptage ne peuvent être détectés.


In the corporate or institutional environment, where the BlackBerry enterprise server is used, basically all transmissions as between the BlackBerry and the corporate data centre are encrypted with what is known as commercially strong encryption.

Dans le milieu des grandes entreprises ou des institutions, où l'on se sert du serveur d'entreprise BlackBerry, pratiquement toutes les communications entre les BlackBerry et le centre des données d'entreprises sont sécurisées par ce que nous appelons un chiffrement fort.


w