Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com

Vertaling van "omdat de encryptie gebeurt end-to-end " (Nederlands → Frans) :

Bovendien kunnen telecom-operatoren vaak ook niet langer meewerken om toegang te geven tot de inhoud van de communicaties omdat de encryptie gebeurt end-to-end.

De plus, les opérateurs télécom ne peuvent souvent plus collaborer pour donner accès au contenu des communications, car le cryptage se fait end-to-end.


De uitwisseling van medische persoonsgegevens gebeurt steeds via end-to-end encryptie, waardoor ze enkel door de bestemmeling kunnen ontcijferd worden.

L'échange de données à caractère personnel médicales s'effectue toujours au moyen d'un chiffrement de bout en bout, suite auquel seul le destinataire est en mesure de déchiffrer les données.


De gezondheidsgegevens worden door middel van end-to-end-encryptie versleuteld verzonden zodat uitsluitend de bestemmeling kennis kan nemen van de inhoud.

Les données relatives à la santé sont chiffrées de bout en bout lors de leur transmission de sorte que seul le destinataire puisse prendre connaissance de leur contenu.


Echter, voor applicaties met relatief weinig transacties per dag, zoals bijvoorbeeld de applicaties URBAIN en FINELTS, zijn er geen pro-actieve, repetitieve, end-2-end monitoring scenario’s geïmplementeerd omdat de load op de applicatie door end-2-end monitoring in verhouding veel te groot is ten opzichte van het reële gebruik van de applicaties (voor FINELTS betekent de pro-active monitoring meer dan 99 % van het totaal aantal hits).

Toutefois, pour les applications concernant des transactions relativement peu nombreuses par jour, comme par exemple les applications URBAIN et FINELTS, des scénarios de monitoring end-2-end pro actifs, répétitifs ne sont pas implémentés parce que le chargement sur l’application par monitoring end-2-end est proportionnellement trop important par rapport à l’utilisation réelle des applications (pour FINELTS le monitoring pro actif représente plus de 90 % du montant total d’accès).


Voor applicaties met relatief weinig transacties per dag, zoals bijvoorbeeld de applicatie VAT-on-e-services en de applicatie TarBel, zijn er geen pro-actieve, repetitieve, end-2-end monitoringscenario’s geïmplementeerd omdat load op de applicatie door end-2-end monitoring in verhouding veel te groot is ten opzicht van het reële gebruik van de applicaties (voor TarBel betekent de proactive monitoring meer dan 90 % van het totaal aa ...[+++]

Pour les applications concernant des transactions relativement peu nombreuses par jour, comme par exemple l'application VAT-on-e-services et l’application TarBel, des scénarios de monitoring proactifs, répétitifs end-2-end ne sont pas implémentés parce que le chargement sur l’application par monitoring end-2-end est proportionnellement trop important par rapport à l’utilisation réelle des applications (pour TarBel le monitoring proactif représente plus de 90 % du montant total d’accès).


Voor applicaties met relatief weinig transacties per dag, zoals bijvoorbeeld de applicaties Info-Succ en Calc-Energy-Plus zijn er geen pro-actieve, repetitieve, end-2-end monitoringscenario’s geïmplementeerd omdat load op de applicatie door end-2-end monitoring in verhouding veel te groot is ten opzicht van het reële gebruik van de applicaties.

En ce qui concerne les applications se prêtant à relativement peu de transactions journalières (comme par exemple Info-Succ et Calc-Energy-Plus), il n’y a pas de scénarios de surveillance proactifs et répétitifs de bout en bout parce que la charge qu’imposerait une telle surveillance aux applications concernées est disproportionnée par rapport à l’usage réel de ces applications.


Voor applicaties met relatief weinig transacties per dag, zoals bijvoorbeeld de applicatie VAT-on-e-services zijn er geen pro-actieve, repetitieve, end-2-end monitoringscenario’s geïmplementeerd, omdat de load op de applicatie door end-2-end monitoring in verhouding veel te groot is ten opzichte van het reële gebruik van de applicaties.

Pour les applications ayant relativement peu de transactions par jour, comme l’application VAT-on-e-services par exemple, on n’applique pas de scénarios de monitoring proactifs, répétitifs end-2-end parce que la charge d’un monitoring end-to-end sur l’application est proportionnellement trop importante par rapport à l’utilisation réelle des applications.


een plan dat voorziet in het gebruik van meer cryptografische technologieën, met name geverifieerde end-to-end-encryptie voor alle IT- en communicatiediensten zoals cloudcomputing, e-mail, instant messaging en telefonie;

un plan permettant l'utilisation de technologies cryptographiques supplémentaires, notamment le cryptage authentifié de bout en bout pour l'ensemble des services informatiques et de communication, comme l'informatique en nuage, la messagerie électronique, la messagerie instantanée et la téléphonie;


95. wijst erop dat de EU en nationale regulerende instanties op telecomgebied, en soms de telecombedrijven ook, de IT-veiligheid van hun gebruikers en klanten duidelijk hebben veronachtzaamd; verzoekt de Commissie ten volle gebruik te maken van haar bestaande bevoegdheden uit hoofde van de kaderrichtlijn inzake e-privacy en telecommunicatie om de bescherming van de vertrouwelijkheid van de communicatie te versterken, door maatregelen vast te stellen om te waarborgen dat eindapparatuur verenigbaar is met het recht van gebruikers om hun persoonsgegevens te controleren en beschermen, en om een hoog veiligheidsniveau van de telecommunicatie ...[+++]

95. indique que les régulateurs des télécommunications européens et nationaux, et dans certains cas les sociétés de télécommunications également, ont clairement négligé la sécurité informatique de leurs utilisateurs et de leurs clients; invite la Commission à utiliser pleinement les compétences qui lui sont conférées en vertu de la directive-cadre sur la vie privée et les communications électroniques pour renforcer la protection de la confidentialité des communications en adoptant des mesures visant à s'assurer que l'équipement terminal est compatible avec le droit des utilisateurs de contrôler et de protéger leurs données à caractère personnel, et pour assurer un niveau de sécurité élevé des réseaux et services de télécommunication, notamment en im ...[+++]


31. is ingenomen met de initiatieven van de particuliere ICT-sector inzake het ontwikkelen van cryptografische beveiligingsoplossingen en internetdiensten die de privacy verbeteren; stimuleert de permanente ontwikkeling van gebruikersvriendelijke toepassingsinstellingen die de klanten helpen om te bepalen welke informatie ze met wie delen en hoe ze dat doen; merkt op dat verschillende bedrijven eveneens plannen hebben aangekondigd om end-to-end encryptie (eind-tot-eindversleuteling) mogelijk te maken in antwoord op de onthullingen betreffende grootschalig toezicht;

31. salue l'initiative du secteur privé des TIC en matière de développement de solutions de sécurité cryptographique et de services internet offrant une meilleure protection de la vie privée; encourage la poursuite du développement d'applications aux paramètres conviviaux, qui aident les clients à déterminer quelles informations ils désirent partager, avec qui et de quelle manière; observe que diverses sociétés ont déjà annoncé leur intention de crypter les communications de bout en bout, en réaction aux révélations concernant la surveillance de masse;


w