Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Chiffrage de voie de transmission
Chiffrage à chaîne
Chiffrement autonome
Chiffrement de liaison
Chiffrement de liaison par liaison
Chiffrement de lien
Chiffrement de nœud en nœud
Chiffrement de voie
Chiffrement hors ligne
Chiffrement hors transmission
Chiffrement liaison par liaison
Chiffrement local
Chiffrement par tronçon
Chiffrement section par section
Chiffrement sur une liaison
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé secrète
Cryptographie symétrique
Cryptographie à clé secrète
Méthode de chiffrage
Méthode de chiffrement
Méthode de chiffrement bloc
Méthode de chiffrement par blocs
Opération cryptographique hors ligne

Traduction de «méthode de chiffrement » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
méthode de chiffrement bloc

block cipher methods | block cypher methods


méthode de chiffrement par blocs

block encipherment method [ block cipher method ]




méthode de chiffrement

ciphering procedure | encryption procedure | method of encryption | enciphering


méthode de chiffrage | méthode de chiffrement

ciphering procedure | cyphering procedure | encryption procedure | method of encryption


chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]

link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]


chiffrement de liaison | chiffrement de liaison par liaison | chiffrement de voie

link-by-link encipherment


opération cryptographique hors ligne [ chiffrement hors ligne | chiffrement hors transmission | chiffrement local | chiffrement autonome ]

off-line crypto-operation [ off line crypto-operation | off line encryption | off-line encipherment | off-line crypto | offline crypto-operation ]


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


chiffrement de lien | chiffrement de nœud en nœud | chiffrement de voie

link encryption | link-by-link encryption | link-by-link encipherment
TRADUCTIONS EN CONTEXTE
(51) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de données à caractère personnel, il convient de tenir dûment compte des circonstances de la violation, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou par d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(51) In setting detailed rules concerning the format and procedures applicable to the notification of personal data breaches, due consideration should be given to the circumstances of the breach, including whether or not personal data had been protected by encryption or other means, effectively limiting the likelihood of identity fraud or other forms of misuse.


(56) Lors de la fixation de règles détaillées concernant la forme et les procédures applicables à la notification des violations de la sécurité, il convient de tenir dûment compte des circonstances, notamment du fait que les données à caractère personnel étaient ou non protégées par chiffrement ou d'autres méthodes limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

(56) In setting detailed rules concerning the format and procedures applicable to the notification of security breaches, due consideration should be given to the circumstances of the breach, including whether or not the personal data had been protected by encryption or other means, effectively limiting the likelihood of identity fraud or other forms of misuse.


Le comité exhorte le gouvernement, les autorités policières et les organismes de sécurité et du renseignement à examiner des méthodes et techniques pour résoudre les problèmes de police et de sécurité que posent les nouvelles techniques de chiffrement.

The committee urges the Government, law enforcement agencies and security and intelligence agencies to actively investigate and explore methods and techniques to overcome the policing and security problems posed by emerging encryption technologies.


Ils adoptent des techniques évoluées de protection contre les manipulations, notamment le chiffrement des données avec des méthodes pour protéger l'algorithme de chiffrement et des fonctions de protection contre l'écriture, qui rendent indispensable l'accès électronique à un ordinateur hors site géré par le constructeur, pour toute intervention.

Manufacturers must include enhanced tamperprotection strategies including data encryption using methods to secure the encryption algorithm and write protect features requiring electronic access to an off-site computer maintained by the manufacturer.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Toutefois, si les mesures de protection d’une communication – comme le chiffrement ou le codage – nécessitent que le télécommunicateur mette au point des méthodes ou des outils de déchiffrement particuliers, le télécommunicateur ne sera pas tenu de décrypter la communication interceptée.

However, if measures taken to protect a communication, such as encrypting or encoding, require the telecommunications service provider to develop specific decryption techniques or tools, the telecommunications service provider will not be required to decrypt the intercepted communication.


w