Authentication techniques should not be easily replicated.
Il ne devrait pas être facile de dupliquer des techniques d'authentification.
Identification cards- Optical memory cards- Part 3: Authentication techniques.
Cartes d'identification-- Cartes à mémoire optique-- Partie 3: Techniques d'authentification.
Authentication techniques are based on public-key encryption.
Les techniques d'authentification sont basées sur le chiffrement à clé publique.
RTD is leading to improved authentication techniques and more dependable systems.
La RDT conduit à des techniques d'authentification améliorées et à des systèmes plus fiables.
There is continuous research happening to strengthen these authentication techniques.
Il y a une recherche continue qui se passe pour renforcer ces techniques d'authentification.
The authentication techniques are based on public-key encryption.
Les techniques d'authentification sont basées sur le cryptage à clé publique.
Thus, the uniform rules should not discourage the use of other authentication techniques.
Ainsi, les Règles uniformes ne devraient pas décourager l'utilisation d'autres techniques d'authentification.
SPF is one of the authentication techniques on which DMARC is based.
Le SPF est l'une des techniques d'authentification sur lesquelles le DMARC est basé.
Known for bridging the gap between security and customer experience,advanced authentication techniques appeal.
Réputées pour combler le fossé entre sécurité etexpérience client, les techniques d'authentification avancées séduisent.
Strong authentication techniques in the enterprise are often required by regulations.
Les techniques d'authentification fortes en entreprise sont fréquemment imposées par les réglementations.
Software for the server is delivered with authentication techniques in communication with the client.
Logiciel pour le serveur est livré avec les techniques d'authentification en communication avec le client.
DMARC authentication allows email senders to indicate that their messages are protected by two popular authentication techniques.
Avec l'authentification DMARC, les expéditeurs peuvent indiquer que leurs messages sont protégés par deux techniques d'authentification populaires.
VPNs also utilize authentication techniques, in addition to the secure encrypted tunnels they established.
Les VPN utilisent également des techniques d'authentification, en plus des tunnels cryptés sécurisés qu'ils ont établis.
Rather than facilitating the growth of electronic commerce and the use of electronic authentication techniques, such an approach may have an opposite effect.
Plutôt que de faciliter le développement du commerce électronique et l'utilisation de techniques d'authentification électronique, une telle approche pourrait ainsi avoir l'effet opposé.
Implement user authentication techniques(e.g. SuisseID) and data encryption(secure connection, https.
Utiliser des techniques d'authentification de l'utilisateur(par exemple SuisseID) et de cryptage des données(connexion sécurisée https.
As to whether the use of the word“secure” might establish a subjective criterion,it was stated that authentication techniques did not develop in a vacuum.
Pour ce qui est du point de savoir si l'utilisation du mot“sécurisée” constituait un critère subjectif,il a été déclaré que les techniques d'authentification n'étaient pas conçues dans le vide.
It describes the authentication techniques and their limitations and offers practical advice for deploying and managing strong authentication..
Il présente les techniques d'authentification et leurs limites, puis offre des conseils pratiques pour le déploiement et la gestion de l'authentification forte.
The Working Group expressed the hope that further presentations on developments in digital signature and other authentication techniques could be made in the context of its future sessions.
Le Groupe de travail a exprimé l'espoir que d'autres exposés concernant l'évolution des techniques de signature numérique et des autres techniques d'authentification pourraient être faits lors de sessions ultérieures.
It was furthermore explained that authentication techniques such as those based on the use of personal identification numbers(PINs) or unauthenticated signatures based on contractual arrangements could be regarded as more widespread than public key cryptography.
On a aussi expliqué que les techniques d'authentification telles que celles faisant appel à des numéros personnels d'identification ou les signatures authentifiées fondées sur des arrangements contractuels pouvaient être considérées comme plus répandues que la cryptographie à clef publique.
The view was expressed that the approach currently taken by the Working Group did not sufficiently reflect the business need for flexibility in the use of electronic signatures and other authentication techniques.
Selon une opinion, l'approche qu'avait adoptée jusque-là le Groupe de travail ne tenait pas suffisamment compte de la nécessité, dans le monde des affaires, d'une souplesse dans l'utilisation des signatures électroniques ou autres techniques d'authentification.
The TIRExB realized that sophisticated authentication techniques would ensure better data protection.
La Commission a compris que des techniques d'authentification perfectionnées garantiraient une meilleure protection des données.
The UNCITRAL secretariat was advised that the following documents are currently being considered by the Working Group:(i) requirements for the use of e-GP tendering systems formultilateral development banks' loans, grants and credits(outstanding issues under consideration are the use of authentication techniques and charging fees in e-tendering);(ii) guidelines for electronic reverse auctions;(iii) guidelines on e-purchasing; and(iv) guidelines on buyer-supplier activation.
Ce dernier a été informé que les documents ci-après sont actuellement examinés par le Groupe de travail: i exigences en matière d' utilisation des systèmes d' appel d' offres e-GP pour les prêts, subventions etcrédits des banques multilatérales de développement( les questions actuellement examinées sont notamment l' utilisation des techniques d' authentification et l' application de frais dans les procédures d' appels d' offres électroniques); ii lignes directrices pour les enchères électroniques inversées; iii lignes directrices pour les achats électroniques; et iv lignes directrices pour l' activation acheteur-fournisseur.
Depends on target system running services(such as rsh, telnet, FTP and others)that use source-based authentication techniques, which are not recommended when compared to PKI or other forms of encrypted authentication used in ssh or SSL/TLS.
Cela dpend des services excuts sur le systme cible(comme rsh, telnet, FTP et autres)qui utilisent des techniques d'authentification bases sur la source, qui sont en gnral dconseilles compares PKI ou d'autres formes d'authentification de cryptage comme celles utilises dans ssh ou SSL/TLS.
In addition, it was pointed out that, although the function described in subparagraph(iv) was similar to the“hash function”offered by digital signatures,any other signature technique(e.g., authentication techniques based on signature dynamics) should be capable of offering the same level of reliability as to the integrity of the message.
On a en outre fait observer que, même si la fonction décrite à l'alinéa iv était analogue à la“fonction de hachage” qu'offraient les signatures numériques,toute autre technique de signature(par exemple les techniques d'authentification fondées sur la dynamique des signatures) devrait pouvoir offrir le même niveau de fiabilité quant à l'intégrité du message.
Authentication technique(whether or not a terminal window is used.
Technique d'authentification(ou non une fenêtre de terminal.
This authentication technique is itself known, as stated in the introduction.
Cette technique d'authentification est connue en soi, comme indiqué en préambule.
The cryptoGPS scheme is a public-key authentication technique.
Le schéma cryptoGPS est une technique d'authentification à clé publique.
The Second Schedule deals with electronic signature or electronic authentication technique and procedure.
La deuxième annexe traite de la signature électronique ou technique d'authentification électronique et procédure.
Update on this authentication technique.
Le point sur cette technique d'authentification.
Results: 52,
Time: 0.0419
How to use "authentication techniques" in a sentence
Signal authentication techniques at signal and system level.
For example, biometric authentication techniques may be used.
New authentication techniques are in development as well.
Laravel makes implementation of authentication techniques very simple.
Common authentication techniques include SMTP-AUTH and POP before SMTP.
Recently proposed continuous authentication techniques extend access control system.
Multimodal Authentication Techniques is an option for an improvement.
Authentication techniques using symmetric keys may also be employed.
In other embodiments, other authentication techniques may be used.
How public-key encryption and authentication techniques like RSA work.
Français
Dansk
Deutsch
Español
Italiano
Nederlands
Svenska
عربى
Български
বাংলা
Český
Ελληνικά
Suomi
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文