Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
DES
DES algorithm
Data Encryption Standard
Data encipherment algorithm
Data encryption algorithm
Data encryption standard
International Data Encryption Algorithm

Translation of "International Data Encryption Algorithm " (English → French) :

TERMINOLOGY
see also In-Context Translations below
International Data Encryption Algorithm

algorithme IDEA


data encryption algorithm [ data encipherment algorithm ]

algorithme de chiffrement de données


data encryption standard | DES | Data Encryption Standard | DES algorithm

norme de chiffrement de données | NCD | norme DES | algorithme DES | DES


internal voice/data encryption

mode cryptement phonie/données intégré
IN-CONTEXT TRANSLATIONS
Considerable differences also exist with respect to the coercive powers of investigative agencies (especially with respect to encrypted data and investigations in international networks), the range of jurisdiction in criminal matters, and with respect to the liability of intermediary service providers on the one hand and content providers on the other hand.

Il existe aussi d'importantes disparités quant aux pouvoirs de coercition des commissions nationales d'enquête (notamment en matière de données codées et d'enquêtes sur les réseaux internationaux), à l'étendue des compétences en matière pénale, ainsi qu'à la responsabilité des fournisseurs de services intermédiaires, d'une part, et des fournisseurs de contenu, d'autre part.


(67) In order to ensure uniform conditions for the implementation of this Directive as regards documentation by controllers and processors, security of processing, notably in relation to encryption standards, notification of a personal data breach to the supervisory authority, and the adequate level of protection afforded by a third country or a territory or a processing sector within that third country or an international organisation, implementing powers should be confer ...[+++]

(67) Afin de garantir des conditions uniformes pour la mise en œuvre de la présente directive en ce qui concerne la documentation tenue par les responsables du traitement et les sous-traitants, la sécurité du traitement, notamment en matière de normes de cryptage, la notification d'une violation des données à caractère personnel à l'autorité de contrôle, et le niveau adéquat de protection atteint par un pays tiers, un territoire ou un secteur de traitement des données dans ce pays t ...[+++]


(67) In order to ensure uniform conditions for the implementation of this Directive as regards documentation by controllers and processors, security of processing, notably in relation to encryption standards, notification of a personal data breach to the supervisory authority, and the adequate level of protection afforded by a third country or a territory or a processing sector within that third country or an international organisation, implementing powers should be confer ...[+++]

(67) Afin de garantir des conditions uniformes pour la mise en œuvre de la présente directive en ce qui concerne la documentation tenue par les responsables du traitement et les sous-traitants, la sécurité du traitement, notamment en matière de normes de cryptage, la notification d'une violation des données à caractère personnel à l'autorité de contrôle, et le niveau adéquat de protection atteint par un pays tiers, un territoire ou un secteur de traitement des données dans ce pays t ...[+++]


2.11. Administrative credentials, personal data collected from signatories and its backup are secured via strong encryption algorithms in line with point 2.7.7(b).

2.11. Les informations d’identification administratives, les données à caractère personnel recueillies auprès des signataires et leur sauvegarde sont sécurisées au moyen d’algorithmes de cryptage forts, conformément au point 2.7.7 b).


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
it has been securely encrypted with a standardised algorithm, the key used to decrypt the data has not been compromised in any security breach, and the key used to decrypt the data has been generated so that it cannot be ascertained by available technological means by any person who is not authorised to access the key; or

elles ont été cryptées en mode sécurisé à l’aide d’un algorithme normalisé et la clé utilisée pour les décrypter n’a été compromise dans aucune violation de sécurité et a été générée de façon à ne pouvoir être trouvée, par aucun moyen technologique existant, par quelqu’un qui n’est pas autorisé à l’utiliser; ou


it has been securely encrypted with a standardised algorithm, the key used to decrypt the data has not been compromised in any security breach, and the key used to decrypt the data has been generated so that it cannot be ascertained by available technological means by any person who is not authorised to access the key; or

elles ont été cryptées en mode sécurisé à l’aide d’un algorithme normalisé et la clé utilisée pour les décrypter n’a été compromise dans aucune violation de sécurité et a été générée de façon à ne pouvoir être trouvée, par aucun moyen technologique existant, par quelqu’un qui n’est pas autorisé à l’utiliser; ou


prevent the unauthorised reading, copying, modification or deletion of personal data during transfers of personal data or during transportation of data media in particular by means of appropriate encryption techniques (transport control); (ga) monitor the effectiveness of the security measures referred to in this paragraph and take the necessary organisational measures related to internal monitoring to ensure the compliance with t ...[+++]

empêcher, en particulier par des techniques de cryptage adaptées, que, lors de la transmission de données à caractère personnel ou du transport de supports de données, les données puissent être lues, copiées, modifiées ou effacées de façon non autorisée (contrôle du transport); g bis) contrôler l'efficacité des mesures de sécurité visées au présent paragraphe et prendre les mesures d'organisation en matière de contrôle interne qui sont nécessaires au respect de la présente décision (autocontrôle).


prevent the unauthorised reading, copying, modification or deletion of personal data during transfers of personal data or during transportation of data media in particular by means of appropriate encryption techniques (transport control); (ga) monitor the effectiveness of the security measures referred to in this paragraph and take the necessary organisational measures related to internal monitoring to ensure the compliance with t ...[+++]

empêcher, en particulier par des techniques de cryptage adaptées, que, lors de la transmission de données à caractère personnel ou du transport de supports de données, les données puissent être lues, copiées, modifiées ou effacées de façon non autorisée (contrôle du transport); g bis) contrôler l'efficacité des mesures de sécurité visées au présent paragraphe et prendre les mesures d'organisation en matière de contrôle interne qui sont nécessaires au respect de la présente décision (autocontrôle).


prevent the unauthorised reading, copying, modification or deletion of personal data during transfers of personal data, in particular by means of appropriate encryption techniques (transport control) (ha) monitor the effectiveness of the security measures referred to in this paragraph and take the necessary organisational measures related to internal monitoring to ensure the compliance with this Decision (.) (self-auditing).

empêcher, par des techniques de cryptage adaptées, que, lors de la transmission de données à caractère personnel, les données puissent être lues, copiées, modifiées ou effacées de façon non autorisée (contrôle du transport). h bis) contrôler l'efficacité des mesures de sécurité visées au présent paragraphe et prendre les mesures d'organisation en matière de contrôle interne qui sont nécessaires au respect de la présente décision (autocontrôle).


Manufacturers must include enhanced tamperprotection strategies including data encryption using methods to secure the encryption algorithm and write protect features requiring electronic access to an off-site computer maintained by the manufacturer.

Ils adoptent des techniques évoluées de protection contre les manipulations, notamment le chiffrement des données avec des méthodes pour protéger l'algorithme de chiffrement et des fonctions de protection contre l'écriture, qui rendent indispensable l'accès électronique à un ordinateur hors site géré par le constructeur, pour toute intervention.




datacenter (1): www.wordscope.ca (v4.0.br)

'International Data Encryption Algorithm' ->

Date index: 2023-08-25
w