Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
.
Chiffrage de voie de transmission
Chiffrage à chaîne
Chiffrement algorithmique
Chiffrement autonome
Chiffrement de liaison
Chiffrement de liaison par liaison
Chiffrement de lien
Chiffrement de masse
Chiffrement de nœud en nœud
Chiffrement de voie
Chiffrement en masse
Chiffrement global
Chiffrement hors ligne
Chiffrement hors transmission
Chiffrement liaison par liaison
Chiffrement local
Chiffrement par l'ordinateur
Chiffrement par logiciel
Chiffrement par tronçon
Chiffrement section par section
Chiffrement sur une liaison
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé secrète
Chiffrement à l'aide de logiciel
Cryptographie symétrique
Cryptographie à clé secrète
D’un appareil radio
Opération cryptographique hors ligne

Traduction de «chiffrement par l'ordinateur » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
chiffrement par l'ordinateur

computational cryptography


chiffrement algorithmique | chiffrement par l'ordinateur

computational cryptography


chiffrement algorithmique | chiffrement par l'ordinateur

computational cryptography


chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]

link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]


chiffrement de liaison | chiffrement de liaison par liaison | chiffrement de voie

link-by-link encipherment


opération cryptographique hors ligne [ chiffrement hors ligne | chiffrement hors transmission | chiffrement local | chiffrement autonome ]

off-line crypto-operation [ off line crypto-operation | off line encryption | off-line encipherment | off-line crypto | offline crypto-operation ]


chiffrement global [ chiffrement de masse | chiffrement en masse ]

bulk encryption [ bulk encipherment | bulk ciphering ]


chiffrement de lien | chiffrement de nœud en nœud | chiffrement de voie

link encryption | link-by-link encryption | link-by-link encipherment


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


chiffrement par logiciel | chiffrement à l'aide de logiciel

software enciphering
TRADUCTIONS EN CONTEXTE
Ils adoptent des techniques évoluées de protection contre les manipulations, notamment le chiffrement des données avec des méthodes pour protéger l'algorithme de chiffrement et des fonctions de protection contre l'écriture, qui rendent indispensable l'accès électronique à un ordinateur hors site géré par le constructeur, pour toute intervention.

Manufacturers must include enhanced tamperprotection strategies including data encryption using methods to secure the encryption algorithm and write protect features requiring electronic access to an off-site computer maintained by the manufacturer.


L’article 31 permet la reproduction de programmes d’ordinateur pour faciliter l’interopérabilité, le chiffrement, la recherche et la solution de problèmes de sécurité.

Clause 31 allows the reproduction of computer programs for the purpose of interoperability, encryption, research, and correcting security problems.


Si l'une de ces fonctions est le chiffrement, le citoyen a droit à la protection de sa vie privée; il a le droit de se servir de son système en privé et personne ne peut intercepter les fonctions de son ordinateur.

So if one of the functions was encryption, then a person has, under the Criminal Code, the right of privacy that the computer system can operate in private and that someone cannot intercept functions that are occurring within that computer system.


Les circonstances dans lesquelles le contournement est permis sont les suivantes : lorsqu’il s’agit d’activités d’exécution de la loi et de protection de la sécurité nationale (art. 41.11); lorsqu’il s’agit de rendre des programmes d’ordinateur interopérables (art. 41.12); lorsqu’il y a recherche sur le chiffrement (art. 41.13); lorsqu’il faut vérifier si une MTP permet de recueillir ou de communiquer des renseignements personne ...[+++]

Circumstances where the circumvention of TPMs is allowed include: law enforcement and national security activities (section 41.11); reverse engineering for software compatibility (section 41.12); encryption research (section 41.13); verification as to whether a TPM permits the collection or communication of personal information (section 41.14); security testing of computer systems (section 41.15); access for persons with perceptual disabilities (section 41.16); temporary recordings made by broadcasters for technical reasons (section 41.17); and unlocking cellphones (“gaining access to a telecommunications service by means of a rad ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Le projet de loi C-11 contient de nouvelles exceptions pour appuyer les activités liées à la rétroingénierie des logiciels à des fins d’interopérabilité, de recherche sur le chiffrement et de test de sécurité sur les ordinateurs, les réseaux et les systèmes.

Bill C-11 contains new exceptions to support activities related to software reverse engineering for interoperability purposes, encryption research, and security testing of computers, networks, and systems.


L’article 31 permet la reproduction de programmes d’ordinateur pour faciliter l’interopérabilité, le chiffrement, la recherche et la solution de problèmes de sécurité.

Clause 31 allows the reproduction of computer programs for the purpose of interoperability, encryption, research, and correcting security problems.


w