Boost Your Productivity !Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Chiffrage de voie de transmission
Chiffrage à chaîne
Chiffrement autonome
Chiffrement de liaison
Chiffrement de liaison par liaison
Chiffrement de lien
Chiffrement de nœud en nœud
Chiffrement de voie
Chiffrement hors ligne
Chiffrement hors transmission
Chiffrement liaison par liaison
Chiffrement local
Chiffrement par tronçon
Chiffrement section par section
Chiffrement sur une liaison
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé secrète
Cryptographie symétrique
Cryptographie à clé secrète
Méthode de chiffrage
Méthode de chiffrement
Méthode de chiffrement bloc
Méthode de chiffrement par blocs
Opération cryptographique hors ligne

Translation of "méthode de chiffrement " (French → English) :

TERMINOLOGY
see also In-Context Translations below
méthode de chiffrement bloc

block cipher methods | block cypher methods
IATE - Information technology and data processing
IATE - Information technology and data processing


méthode de chiffrement par blocs

block encipherment method [ block cipher method ]
Sécurité des TI
IT Security


méthode de chiffrement bloc

block cipher methods
informatique > sécurité informatique
informatique > sécurité informatique


méthode de chiffrement

ciphering procedure | encryption procedure | method of encryption | enciphering
informatique > sécurité logique
informatique > sécurité logique


méthode de chiffrage | méthode de chiffrement

ciphering procedure | cyphering procedure | encryption procedure | method of encryption
IATE - Information technology and data processing
IATE - Information technology and data processing


chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]

link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]
Sécurité des TI
IT Security


chiffrement de liaison | chiffrement de liaison par liaison | chiffrement de voie

link-by-link encipherment
IATE -
IATE -


opération cryptographique hors ligne [ chiffrement hors ligne | chiffrement hors transmission | chiffrement local | chiffrement autonome ]

off-line crypto-operation [ off line crypto-operation | off line encryption | off-line encipherment | off-line crypto | offline crypto-operation ]
Sécurité des TI | Transmission (Télécommunications)
IT Security | Telecommunications Transmission


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography
Administration et travail de bureau + droit (Automatisation) | Droit public (Droit) | Proprieté industrielle, commerciale, scientifique et littéraire (Droit)
Automation | Law, legislation & jurisprudence


chiffrement de lien | chiffrement de nœud en nœud | chiffrement de voie

link encryption | link-by-link encryption | link-by-link encipherment
informatique > cryptographie
informatique > cryptographie
IN-CONTEXT TRANSLATIONS
(51) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de données à caractère personnel, il convient de tenir dûment compte des circonstances de la violation, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou par d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(51) In setting detailed rules concerning the format and procedures applicable to the notification of personal data breaches, due consideration should be given to the circumstances of the breach, including whether or not personal data had been protected by encryption or other means, effectively limiting the likelihood of identity fraud or other forms of misuse.


(56) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de la sécurité, il convient de tenir dûment compte des circonstances, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(56) In setting detailed rules concerning the format and procedures applicable to the notification of security breaches, due consideration should be given to the circumstances of the breach, including whether or not the personal data had been protected by encryption or other means, effectively limiting the likelihood of identity fraud or other forms of misuse.


Le comité exhorte le gouvernement, les autorités policières et les organismes de sécurité et du renseignement à examiner des méthodes et techniques pour résoudre les problèmes de police et de sécurité que posent les nouvelles techniques de chiffrement.

The committee urges the Government, law enforcement agencies and security and intelligence agencies to actively investigate and explore methods and techniques to overcome the policing and security problems posed by emerging encryption technologies.


Ils adoptent des techniques évoluées de protection contre les manipulations, notamment le chiffrement des données avec des méthodes pour protéger l'algorithme de chiffrement et des fonctions de protection contre l'écriture, qui rendent indispensable l'accès électronique à un ordinateur hors site géré par le constructeur, pour toute intervention.

Manufacturers must include enhanced tamperprotection strategies including data encryption using methods to secure the encryption algorithm and write protect features requiring electronic access to an off-site computer maintained by the manufacturer.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Toutefois, si les mesures de protection d’une communication – comme le chiffrement ou le codage – nécessitent que le télécommunicateur mette au point des méthodes ou des outils de déchiffrement particuliers, le télécommunicateur ne sera pas tenu de décrypter la communication interceptée.

However, if measures taken to protect a communication, such as encrypting or encoding, require the telecommunications service provider to develop specific decryption techniques or tools, the telecommunications service provider will not be required to decrypt the intercepted communication.




www.wordscope.com (v4.0.br.77)

méthode de chiffrement

Date index:2023-01-10 -

Pour agences de traduction et traducteurs - For translation agencies & translators

Paris - Brussels - Montreal - Genève - Luxembourg - Madrid

Wordscope - Professional computer-assisted translation tools (CAT tools)