Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé secrète
Cryptographie
Cryptographie asymétrique
Cryptographie par clé publique
Cryptographie symétrique
Cryptographie symétrique
Cryptographie à algorithmes symétriques
Cryptographie à clef révélée
Cryptographie à clé publique
Cryptographie à clé révélée
Cryptographie à clé secrète
Cryptographie à clé secrète
Cryptographie à clés publiques
Cryptosystème
JCE
Java Cryptography Extension
Local réservé à la cryptographie
Matériel de cryptographie
Module de Cryptographie Java
Système cryptographique
Système de chiffrement
Système de cryptage
Système de cryptographie
Technicien de cryptographie
Technicienne de cryptographie

Traduction de «système de cryptographie » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
cryptographie | cryptosystème | système cryptographique | système de cryptographie

cryptographic system | cryptosystem


système cryptographique | système de cryptographie | cryptosystème | système de chiffrement | système de cryptage

cryptographic system | cryptosystem


cryptographie à clé publique [ cryptographie asymétrique | cryptographie à clés publiques | cryptographie par clé publique | cryptographie à clef révélée ]

public-key cryptography [ asymmetric cryptography | public key cryptography ]


Java Cryptography Extension | Module de Cryptographie Java | JCE [Abbr.]

Java Cryptographic Extension | JCE


cryptographie asymétrique | cryptographie à clé publique | cryptographie à clé révélée

asymmetric cryptography | public-key cryptography


cryptographie à clé secrète | cryptographie symétrique | cryptographie à algorithmes symétriques

secret-key cryptography | symmetric cryptography


technicien de cryptographie [ technicienne de cryptographie ]

crypto-technician




cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


TRADUCTIONS EN CONTEXTE
«authentification dynamique», un processus électronique utilisant la cryptographie ou d'autres techniques pour fournir un moyen permettant de créer sur demande une preuve électronique attestant que le sujet contrôle ou possède les données d'identification et qui change avec chaque authentification entre le sujet et le système vérifiant l'identité du sujet.

‘dynamic authentication’ means an electronic process using cryptography or other techniques to provide a means of creating on demand an electronic proof that the subject is in control or in possession of the identification data and which changes with each authentication between the subject and the system verifying the subject's identity.


«authentification dynamique», un processus électronique utilisant la cryptographie ou d'autres techniques pour fournir un moyen permettant de créer sur demande une preuve électronique attestant que le sujet contrôle ou possède les données d'identification et qui change avec chaque authentification entre le sujet et le système vérifiant l'identité du sujet;

‘dynamic authentication’ means an electronic process using cryptography or other techniques to provide a means of creating on demand an electronic proof that the subject is in control or in possession of the identification data and which changes with each authentication between the subject and the system verifying the subject's identity;


En outre, le système de cryptographie canadien est également différent du système britannique.

Obviously, the British were hoping that the Canadian government would buy their submarines.


Le cas échéant, les systèmes de cryptographie publics restent la propriété de l'autorité publique qui a mis au point la méthode de cryptographie.

If applicable, the right of ownership of governmental cryptography stays with the governmental authority that developed the cryptographic method.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Le cas échéant, les systèmes de cryptographie publics restent la propriété de l'autorité publique qui a mis au point la méthode de cryptographie.

If applicable, the right of ownership of governmental cryptography stays with the governmental authority that developed the cryptographic method.


Nous devons adopter les meilleures mesures de protection, les meilleurs systèmes de cryptographie et les meilleures pratiques possibles pour bien protéger nos systèmes.

We have to make sure we provide proper protection, proper encryption and whatever else we need for protection of our systems.


La recherche sera centrée sur des mécanismes de sécurité fondamentaux et leur interopérabilité, des processus dynamiques de sécurisation, des techniques de cryptographie avancées, le renforcement du respect de la vie privée, des technologies de traitement des actifs numériques et des technologies garantissant la sûreté de fonctionnement à l'appui de fonctions économiques et organisationnelles au sein de systèmes dynamiques et mobiles.

Research will focus on basic security mechanisms and their interoperability, dynamic security processes, advanced cryptography, privacy enhancing technologies, technologies to handle digital assets and technologies for dependability to support business and organisational functions in dynamic and mobile systems.


La recherche sera centrée sur des mécanismes de sécurité fondamentaux et leur interopérabilité, des processus dynamiques de sécurisation, des techniques de cryptographie avancées, le renforcement du respect de la vie privée, des technologies de traitement des actifs numériques et des technologies garantissant la sûreté de fonctionnement à l'appui de fonctions économiques et organisationnelles au sein de systèmes dynamiques et mobiles.

Research will focus on basic security mechanisms and their interoperability, dynamic security processes, advanced cryptography, privacy enhancing technologies, technologies to handle digital assets and technologies for dependability to support business and organisational functions in dynamic and mobile systems.


Elle sera centrée sur des mécanismes de sécurité fondamentaux et leur interopérabilité, des processus dynamiques de sécurisation, des méthodes de cryptographie avancées, le renforcement du respect de la vie privée, des technologies de traitement des actifs numériques et des technologies garantissant la fiabilité à l'appui de fonctions économiques et organisationnelles au sein de systèmes dynamiques et mobiles.

It will focus on basic security mechanisms and their interoperability, dynamic security processes, advanced cryptography, privacy enhancement technologies, technologies to handle digital assets and technologies for dependability to support business and organisational functions in dynamic and mobile systems.


« activité contrôlée » – sous réserve du paragraphe 8(6), l’une ou l’autre des activités ci-après liées à l’exploitation d’un système de télédétection spatiale : a) la formulation ou le fait de donner des commandes à tout satellite de télédétection faisant partie du système; b) la réception de données brutes provenant d’un tel satellite; c) le stockage, le traitement ou la distribution de données brutes obtenues au moyen du système; d) la mise en place ou l’emploi de procédés de cryptographie en ce qui touche les communications ave ...[+++]

“controlled activity,” subject to clause 8(6), which means “any of the following activities in the operation of a remote sensing space system: (a) formulating or giving a command to a remote sensing satellite of the system; (b) receiving raw data from a remote sensing satellite of the system; (c) storing, processing or distributing raw data from the system; (d) establishing or using (i) cryptography in communications with a remote sensing satellite of the system, or (ii) information assurance measures for the system”;


w