Ils adoptent des tec
hniques évoluées de protection contre les manipulations et des fonctions de protection
contre l’écriture qui nécessitent l’accès électronique à un ordinateur hors site, géré par le constructeur, auquel des opérateurs indépendants doivent également avoir accès en utilisant la protection prévue à l’annexe XV. Les méthodes assurant un niveau adéquat de protection
contre les manipulations, telles que l’accès sécurisé au moyen d’un germe et d’une clé comme dans le protocole Keyword 2000, doivent être approuvées par l’autorité compétente en matière de réception
...[+++].